Empire’Tool: Post’explotación & powershell (parte.II)


Empire'Tool, 2, TH-blog - 002

Empire'Tool, 2, TH-blog - 003
Captura 1: Final (artículo) -; EmpireTool: Postexplotación & powershell (parte.I) 😉

<. Como vemos en la <imagen superior> (final del "primer artículo") <Empire> carga perfectamente y sin ningún tipo de error e inconveniente ;)

· Vamos a "configurar" nuestro <servidor>, para ello nos dirigimos a la sección "Listeners";

Empire'Tool, 2, TH-blog - 004Empire'Tool, 2, TH-blog - 005Empire'Tool, 2, TH-blog - 006Empire'Tool, 2, TH-blog - 007Empire'Tool, 2, TH-blog - 009Empire'Tool, 2, TH-blog - 010.> Interactuamos con la "plataforma" y comenzamos a <buscar> e <interpretar> un "archivo" <ejecutable> en extensión <.bat>;

Empire'Tool, 2, TH-blog - 011· Como "podéis observar", es la que se <generó> en la "penúltima línea" (<imagen superior>);

Empire'Tool, 2, TH-blog - 012· Abrimos "nueva terminal" y nos vamos a la <siguiente "carpeta"> para "situarla" (mover) en el <módulo> del "escritorio";

Empire'Tool, 2, TH-blog - 013· Al llevar a cabo la "ejecución" del <movimiento> hacia el "escritorio", lo que estamos "haciendo" es <enviando> el "archivo" a nuestra <víctima>. Si queréis ver el <código> del "payload" podéis abrirlo con "leafpad" (por ejemplo);

Empire'Tool, 2, TH-blog - 014Empire'Tool, 2, TH-blog - 015Empire'Tool, 2, TH-blog - 016· Ahora le "enviaremos" el <archivo> a nuestra "víctima", en este caso la "víctima" estará con <Windows 7>;

Empire'Tool, 2, TH-blog - 017· Cuando la <víctima> "ejecute" nuestro <archivo> (los "AV" no lo detectan) nos iremos a nuestro "terminal" para ver los "sevidores de escucha" que se encuentran <conectados>, en este caso la "víctima";

Empire'Tool, 2, TH-blog - 018Empire'Tool, 2, TH-blog - 019

Empire'Tool, 2, TH-blog - 020


-. Observamos al "iniciar";

Empire'Tool, 2, TH-blog - 021.- Comenzamos a "interactuar" con <nuestra> "primera víctima", para ello "ejecutamos" la <siguiente> "sintaxis";

 Empire'Tool, 2, TH-blog - 022Empire'Tool, 2, TH-blog - 023-. Una vez hecho esto, <escribimos> el "comando" <help> para ver las "opciones" que se pueden utilizar; 

Empire'Tool, 2, TH-blog - 024.- Lo que haremos en "primer lugar" será "ejecutar" el <Bypass> de "UAC" para poder "escalar <privilegios> administrativos" y de esta manera "añadir" algunas "opciones" <interesantes>, las cuáles serán de mucha utilidad;

Empire'Tool, 2, TH-blog - 025Empire'Tool, 2, TH-blog - 026Empire'Tool, 2, TH-blog - 027Empire'Tool, 2, TH-blog - 028Empire'Tool, 2, TH-blog - 029

Empire'Tool, 2, TH-blog - 030

Salu2


TonyHAT - 419

Anuncios

2 comentarios en “Empire’Tool: Post’explotación & powershell (parte.II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s