首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Empire之Starkiller

Empire之Starkiller

作者头像
鸿鹄实验室
发布2021-04-01 11:10:49
发布2021-04-01 11:10:49
1.9K00
代码可运行
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室
运行总次数:0
代码可运行

  Starkiller是BC Security团队为Empire构建的一款利用VUE图形化界面工具,利用其RESTful API功能完成对Empire使用,方便渗透测试人员的使用。其项目地址为:https://github.com/BC-SECURITY/Starkiller

使用方法

  首先,正常运行Empire,然后新建窗口,使用Empire的RESTful API功能,关于其RESTful API功能,可以参考它的官方文档:https://github.com/BC-SECURITY/Empire/wiki/RESTful-API

代码语言:javascript
代码运行次数:0
运行
复制
./empire 
./empire –-rest

然后开启Starkiller。

代码语言:javascript
代码运行次数:0
运行
复制
./starkiller-1.5.1.AppImage --no-sandbox

默认凭证为:

代码语言:javascript
代码运行次数:0
运行
复制
URL: https://0.0.0.0:1337/
username: empireadmin 
password: password123

登录即可进入其主页面:

基本使用

开启监听:

然后生成stage:

下载到本地,然后投递到目标上,执行。获取到agent:

其交互式页面可以更加友好的执行命令:

或执行模块,且模块会显示attck的战术分类。

模块页面可以清楚的看到每个模块的作用,可惜的是不能导入模块

证书页面则和Cs的类似,显示帐号密码

其报告页面真的挺不错,详细记录每一次执行命令的结果。

有兴趣的小伙伴们,去玩玩看吧。

更多精彩推荐,请关注我们

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档