Как установить empire на кали линукс

Обновлено: 02.07.2024

Получение программного обеспечения непосредственно из исходного кода является обычной процедурой на компьютерах Unix и обычно включает в себя следующие три шага: настройка make-файла, компиляция кода и, наконец, установка исполняемого файла в стандартные места. Чтобы работать с Node.js в Kali Linux, рекомендуется следовать упомянутому процессу, поскольку это проще, чем другие решения.

Хотя Python предпочтительнее при работе с Kali Linux, оба языка программирования (Python и JavaScript) имеют одинаковые конечные цели. Не существует правильного или неправильного решения о том, какая платформа вам больше всего подходит, поэтому, если вы хотите работать с JavaScript вместо Python, не расстраивайтесь из-за этого. Кроме того, Node может использоваться в широком диапазоне модулей, что означает, что вы можете использовать Python в своем приложении Node.JS и наоборот.

Давайте начнем с установки!

Важный

1. Убедитесь, что у вас есть все необходимые инструменты

Чтобы создать свой собственный пакет .deb для Node, вам понадобится python и компилятор c ++ «g ++». Выполните следующую команду для установки необходимых инструментов (если они уже установлены, их следует только обновить):

Заметка

2. Создайте временную папку

Вы должны создать временную папку для создания пакета .deb Node.js. Вы можете создать его с помощью mktemp, чтобы сделать его одной командой, выполнив следующую инструкцию:

-d Аргумент указывает, что mktemp должен создать каталог вместо файла. В этой команде мы создаем переменную, которая содержит сгенерированный временный путь с помощью mktemp, а затем переключаемся на этот каталог в терминале.

3. Загрузите и распакуйте Node.js

Загрузите распространяемый код Node.js, выполнив в терминале следующую команду:

После завершения загрузки извлеките содержимое файла tar с помощью следующей команды:

Это должно создать папку с префиксом node-v это зависит от загруженной версии Node.js.

4. Запустите скрипт настройки

5. Создайте Node .deb пакет, компилирующий код

Для создания нашего устанавливаемого пакета Node.js мы будем использовать для него CheckInstall. CheckInstall отслеживает все файлы, созданные или измененные вашим установочным скриптом, и создает стандартный двоичный пакет (.deb, .rpm, .tgz). CheckInstall действительно полезен, если у вас есть архив с программным обеспечением, которое вы должны скомпилировать (именно то, что мы делаем в данный момент).

Для создания пакета Node.js выполните следующую команду:

Обратите внимание, что для большинства полезных действий checkinstall должен запускаться от имени пользователя root. Мы будем использовать fakeroot, потому что, как вы, возможно, знаете, по соображениям безопасности рекомендуется избегать выполнения от имени пользователя root всего, что может быть сделано обычным пользователем, даже если вы можете запускать sudo, потому что это ваша машина.

Команда должна начать компилировать Node.js, и это займет некоторое время, так что расслабьтесь, получите колу и подождите.

6. Установите Node сгенерированный пакет


В этом случае название нашего пакета node_7.7.2-1_amd64.deb Теперь нам просто нужно установить его, используя dpkg, выполнив следующую команду:

Заметка

Не забудьте заменить значение i аргумент с именем сгенерированного пакета в предыдущем шаге.

image

14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Данная уязвимость устранена с выходом пачта MS17-010: он устраняет шесть проблем Windows SMB Server, пять из которых позволяют выполнить произвольный код через создание специального пакета Server Message Block (SMB) 1.0. В данной статье мы рассмотрим как злоумышленники могут эксплуатировать уязвимость ETERNALBLUE.

Статья носит исследовательский характер. При ее написании использовалась общедоступная информация. Применение описываемых техник или методик, или их частей в противозаконных и противоправных действиях запрещена. Соблюдайте законодательство.

По умолчанию арсенал Kali Linux позволяет проводить множество атак на машины под управлением ОС Windows, но двух современных инструментов в ней не хватает. В данной статье речь пойдет об инструментах Empire и FuzzBunch, которыми стоит дополнить ваш дистрибутив, чтобы существенно расширить возможности для эксплуатации и постэксплуатации Windows систем в сети.

Powershell Empire

Powershell Empire предоставляет модульную платформу для пост-эксплуатации, используя возможности средства автоматизации ОС Windows PowerShell.

Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.

Установка

Запуск и базовая настройка

Запускаем фреймворк скриптом ./empire и попадаем в главное меню


Основные понятия, с которыми нам придется столкнуться это listener, stager и agent.
Listener – локальные IP адрес и порт, к которым должен подключаться агент при успешном выполнении на стороне жертвы.

Командой listeners переходим в режим конфигурирования листнера и создаем новый листнер по адресу 192.168.1.3:8080


Как видим, порт теперь прослушивается:


Stager – способ доставки Powershell Empire агента на машине жертвы. По аналогии с фреймворком Metasploit, существует stage0 и stage1, где будем считать, что stage0 – способ доставки Empire агента, а stage1 – сам агент. На самом деле процесс доставки несколько сложнее, о чем можно подробно почитать на официальном сайте.

Командой usestager можно выбрать следующие варианты для stage0 (далее стейджер):


Самый распространенный стейджер – launcher, выберем его и настроим на подключение к листнеру test, который мы создали на предыдущем шаге.


Далее можно настроить некоторые параметры для стейджера:


В частности опция Proxy по умолчанию выставлена в default, что означает использование системных настроек прокси на стороне жертвы.

Командой generate создается стейджер типа launcher.


Он представляет собой закодированную powershell команду в base64, которую необходимо выполнить на стороне жертвы.
Альтернативным способом генерации stage0 команды для стейджера launcher может быть команда
launcher [имя_листнера] из меню listeners.

Есть и другие стейджеры, которые могут быть использованы в зависимости от ситуации. Перечислим основные из них.

  • launcher_bat – агент доставляется на машину жертвы при запуске bat-файла.
  • launcher_vbs – агент доставляется на машину жертвы при выполнении vbs-скрипта.
  • macro – будет сгенерирован код для макроса, который можно внедрить в документ MS Office.
  • dll – запуск powershell агента внутри процесса, отличного от powershell.exe при помощи техники Reflective DLL loading.

Запустим сгенерированный код нашего стейджера launcher на машине «жертве»:



Это означает, что между машиной атакующего и машиной жертвы теперь установлено соединение и агент готов получать команды.

Для удобства можно переименовать агента:


Далее, для перехода в режим взаимодействия, выполним команду interact и при помощи команды help увидим доступные опции:


Постэксплуатация


Все модули разбиты на группы. В качестве примера продемонстрируем работу нескольких модулей.
Модуль credentials/powerdump для сбора хэшей пользователей.



Запуск mimikatz из меню агента Empire


Получили пароль в открытом виде от поставщика WDijest


FuzzBunch

14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Основная порция обнародованных уязвимостей описана в бюллетене от Microsoft MS17-010. Так же для эксплуатации уязвимостей, обнародованных The Shadow Brokers, уже созданы модули для фреймворка Metasploit.

Установка

Для установки FuzzBunch вам понадобится либо 32-битная Windows машина, либо Kali Linux с установленным окружением Wine. Мы воспользуемся вторым вариантом, чтобы оба инструмента, Empire и FuzzBunch, находились в одном дистрибутиве. Загрузим файлы на свою машину Kali Linux с github

Для работы FuzzBunch Нам потребуется Python 2.6 и, чтобы не захламлять ваше основное окружение Wine, я рекомендую создать новое. Для начала устанавливаем/обновляем Wine, если вы этого еще не сделали.


Создаем и инициализируем новое окружение:



Оставляем все без изменения:


export WINEPREFIX=/root/.wine_fuzzbunch/
Проверяем, что окружение создалось успешно:


Добавляем в PATH требуемые директории
wine regedit.exe


Устанавливаем fuzzbunch в окружение Wine:

Запуск и эксплуатация MS17-010

Из окружения Wine выполняем следующую команду:


Будем атаковать 64-х битную Windows 7 машину с IP адресом 192.168.1.10, в то время как машина атакующего имеет IP адрес 192.168.1.3.

Задаем эти параметры при запуске.

Для выполнения вредоносного кода будем использовать уязвимость в протоколе SMB, которая носит название Eternalblue.

На вопрос о проверке параметров отвечаем утвердительно:


Оставляем все без изменения, кроме пункта о методе доставки. Тут выбираем FB.



Постэксплуатация в связке с Powershell Empire

Создаем новый листенер:


В качестве механизма доставки агента используем на этот раз dll. Если бы вы использовали Empire на отдельной машине, то для доставки стейджера на машину с FuzzBunch будет удобно сохранить его в каталог веб-сервера и затем скачать по сети.


Если у вас и Powershell Empire и FuzzBunch на одной машине, как в моем случае, то сохраняем файл в корень диска C окружения Wine.


Переходим снова в FuzzBunch, где открыта сессия с машиной жертвы, и используем модуль DoublePulsar.


Выбираем 64-битную архитектуру:


В качестве пейлоада мы будем инжектировать DLL, созданную в Empire.


Указываем полный путь до DLL:


C:\launcher.dll
Выполняем модуль:


В интерфейсе Empire получаем новую сессию и выполняем Mimikatz.


Получаем логины и пароли пользователей.



В то же время операционная система жертвы не выявляет атаки. В журналах Microsoft Security Essentials пусто, система работает стабильно. Таким образом, наш дистрибутив Kali Linux приобрел два современных инструмента для эксплуатации и постэксплуатации ОС под управлением Windows.

Защитные меры

В качестве средств защиты рекомендуется обновить Windows системы (если вы этого еще по каким-то причинам не сделали), использовать средства обнаружения и блокирования атак — firewall и т.д.

Всех приветствую. Прошу помощи с установкой Empire. Прежде чем перейти к написанию комментария/совета, внимательно прочтите какие попытки решения проблемы уже были предприняты, что бы не дублировать советы и не уточнять «причину получения бана в гугле».

Проблема - не встаёт как надо / не запускается Empire.

Цель - запустить Empire (но если подскажите хорошие аналоги/альтернативы - я буду не против и даже рад), разобраться что было не так и как анализировать подобную ситуацию, что бы в будущем решить вопрос быстрее и самому.

Откуда качаю/устанавливаю: empireProject/Empire
Да, я видел что есть другая версия Empire, но она нам не нужна.

Что видим при установки:

Данная установка не первичная, поэтому, может отличаться от первой.

До этой ошибки была другая и какой то другой модуль отсутствовал. Я его установил pip'ом и потом появилась уже эта, которой constant_time нужен. Думал что и с ним проблем не будет, но ошибся.

Что УЖЕ БЫЛО предпринято для решения проблемы:
Пишу что уже сделал, т.к. где то, это уже советовали.

11) В каком то видосе говорилось «Если выдаёт ошибку, закомментируйте в стартовом файле всё что не работает и всё полетит» - сомнительное мероприятие, но делал. Не взлетели. Вернул как было.

12) Ставил докер, туда империю - не работает.

13) Установил python 2.7.18 параллельно 3.9.2. И тут случился очень неожиданный поворот, которого ни я ни вы не ожидаете…
Empire впервые запустилась и я увидел……

Choose a difficulty level where 0 is easy and 99 is hard:
EMPIRE, Version 5.00 site Amdahl 1-Apr-1988
Detailed directions are in EMPIRE.DOC
Cannot open saved game: No such file or directory

Что, б**ть, я делаю не так и что сделать так?
Видимо, в какой то момент отчаяния я случайно установил это вот….и запустил случайно, судя по всему.

Далее, я вернул python 3.9.2 в режим основного и попробовал опять запустить empire на что получил ОПЯТЬ новый ответ:

Теперь всё осталось на данном уровне: «Нет такого файла или каталога»

Описанные действия идут не в хронологическом порядке и что то я мог забыть, т.к. я 4-й день пытаюсь её поднять и не помню что за чем шло. Но вот эта тема с запуском EMPIRE, Version 5.00 - была последним штрихом, что бы я начал писать вопрос.

Сейчас у многих не встаёт Empire, судя по всему, потому что у разработчиков не встаёт на Empire…полтора года 0 активности от них.

Решение, скорее всего, где то на поверхности и в какой то мелочи, но я хз где.
Подскажите, как мне установить, всё же, империю? Возможно, есть хорошая замена Empire? Буду только рад если есть что то новое.


Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи.

Установка Empire

Если ты используешь Kali Linux, то для установки этого чудо-фреймворка потребуется выполнить всего лишь одну команду:

Если на твоем компе другая система, нужно скачать файлы проекта и установить их вручную.

Собственно, все: фреймворк Empire установлен в твоей системе.

Получение точки опоры

Перед тем как мы рассмотрим сам программный комплекс, давай разберемся со следующими понятиями:

  • Listener — это локальный процесс, ожидающий бэкконнект с удаленного атакуемого хоста;
  • Stager — загрузчик Agent’a, то есть полезной нагрузки на удаленный атакуемый хост;
  • Agent — процесс (на удаленном атакуемом хосте), который соединяется с нашим Listener’ом;
  • Module — код, выполняемый Agent’ом для достижения определенных целей.

Запустим Empire командой powershell-empire . Ты увидишь такое окно.

Начало работы Empire

Начало работы Empire

Для получения точки опоры используется следующий порядок действий: создание Listener’a -> создание Stager’a для этого Listener’a -> запуск нагрузки на удаленном хосте (создание Agent’a).

Listener

Для создания Listener’a нужно войти в соответствующий интерфейс командой listeners .

Интерфейс listeners

Интерфейс listeners

Сейчас у нас нет активных листенеров. Создать его можно командой uselistener , но давай посмотрим, какие типы листенеров нам может предложить Empire.

Список листенеров Empire

Список листенеров Empire

Поясню, что здесь что:

Выбор типа листенера

Выбор типа листенера

Получить справку по выбранному листенеру можно командой info .

Справка по выбранному листенеру

Справка по выбранному листенеру

Назначение основных параметров листенера

Назначение основных параметров листенера

И запустим листенер командой execute .

Запуск листенера

Запуск листенера

Теперь в интерфейсе listeners мы наблюдаем только что запущенный листенер.

Список листенеров

Список листенеров

Переходим ко второй стадии.

Продолжение доступно только участникам

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

10 вещей, которые нужно сделать после установки Kali Linux

Дистрибутивы Linux предоставляют широкие возможности кастомизации, и Kali Linux – не исключение. Всего несколькими командами можно автоматизировать задачи, установить любимый софт, создать дополнительных пользователей и оптимизировать взаимодействие с терминалом. Как сделать самое важное? Рассказываем.

Git – это open-source система контроля версий программного обеспечения для совместного использования и редактирования кода. Она позволит вам «клонировать» репозитории и не ограничивать свои пентестерские нужды встроенным функционалом Kali Linux.

Переносимся в терминал для установки git :

После установки всех зависимостей вы получите возможность скачивать репозитории командой git clone . Для этого скопируйте url нужного репозитория из адресной строки браузера или из интерфейса Github:

Теперь ссылка в буфере, вставьте её в терминал после команды:

Вы получите локальную копию репозитория и вывод со статистикой.

Используйте алиасы для часто вводимых команд. Для примера сократим команду besside-ng – сканера безопасности WEP сетей. Алиасы Bash хранятся в файле, их можно дополнить и обновить:

Файл пустой? Значит вы не пользовались алиасами до этого. Самое время! Введите строчку в открытый nano файл:

Закрывайте (Ctrl+x) и сохраняйте (y, Enter). Рассмотрим синтаксис: alias объявляет псевдоним hackwifi и указывает на команду в одинарных кавычках. Проверим в новом окне терминала:

Тем, кто выбрал Kali для знакомства с Linux, не помешают:

Вы ведь не собираетесь работать под рутом? Не подвергайте систему опасности – создайте обычного пользователя. Баги в пользовательских программах под рутом потенциально опасны для файловой системы, а в серверных программах они могут давать атакующему доступ к оболочке суперпользователя.

Поэтому создайте непривилегированного пользователя в новой Kali Linux и будьте спокойны:

Первая команда создаёт пользователя proglib , домашний каталог /home/proglib и одноимённую группу. Затем добавляет нового пользователя в группу sudo с доступом к руту. Вторая команда задаёт пароль пользователя.

Мультиплексор в данном случае – это плиточный эмулятор терминала, в котором можно открыть несколько сессий в одном окне. Главное преимущество – возможность видеть все ваши сессии одновременно, не перекрывающими друг друга.

терминальный мультиплексор

На скриншоте представлен Tilix – надёжный open-source эмулятор терминала. В качестве альтернатив можете попробовать tmux и screen.

Tilix доступен в репозиториях Kali Linux и устанавливается командой:

Некоторые версии Kali Linux ориентированы на минималистичных пентестеров, которые предпочитают обходиться без тысячи предустановленных инструментов. В этом случае придётся устанавливать любимые инструменты вручную. Типы инструментов каждого пентестера зависят от его умений и области знаний.

Kali Metapackages дают возможность устанавливать отдельные категории инструментов Kali Linux и смотреть состав метапакетов.

Описание и размер желаемого метапакета перед установкой. Вот как установить все инструменты Kali Linux, которых нет даже в полных образах:

Внимание! Это займёт 15 Гб, устанавливайте метапакеты исходя из ваших нужд.

Качайте софт для анонимности из оригинальных источников. Версия Tor в репозиториях Kali Linux не всегда вовремя обслуживается и обновляется. Это означает, что у вас не будет критических обновлений стабильности и безопасности.

Поэтому добавьте репозитории Tor Project из источников самого проекта:

Затем скачайте ключ подписи пакета Tor Project и импортируйте в систему:

OK в выводе свидетельствует об удачном добавлении ключа в систему. После чего следует обновиться:

И установить Tor:

Syncthing – это кроссплатформенная, приватная, лёгкая альтернатива проприетарным облачным хранилищам. Передача кейлогов, скриншотов, записей веб-камер и другой «добычи» между виртуальными серверами и локальными машинами Kali может оказаться, в лучшем случае, разочарованием для пентестера. Syncthing делает безопасную передачу файлов абсолютно безболезненной.

Начните с установки зависимостей:

Затем скачайте и установите ключи:

Ключи gpg нужны системе для проверки подписи источника при установке пакетов. Благодаря подписям обеспечивается целостность пакетов, которая может быть нарушена вследствие изменения оригинального пакета или перехвата трафика.

Осталось добавить репозиторий проекта в список источников уже знакомым вам способом:

Запускайте командой syncthing .

Atom – это бесплатный, навороченный и кастомизируемый текстовый редактор с возможностями совместного использования кода в реальном времени, интуитивного автозавершения и установки пакетов для расширения функциональности. В качестве альтернатив можете попробовать Geany и Gedit.

Для установки Atom в Kali Linux скачайте deb-пакет. Затем установите зависимости:

Наконец, используйте dpkg , пакетный менеджер командной строки, с флагом установки -i :

После этого Atom будет доступен из меню приложений.

atom

OpenVAS – это свободный сканер уязвимостей, который расширит ваш инструментарий. Фреймворк запускался под именем GNessUs, бесплатного форка Nessus, который сейчас стоит денег :)

Для бесплатной утилиты, OpenVAS хорошо справляется с оценкой безопасности узлов сети. Конечно, платный софт типа Nessus и NeXpose более функционален, и стоит он от $2,190.00 в год в случае с Nessus.

OpenVAS дает начинающим отличные возможности для понимания работы сканеров уязвимостей.

Читайте также: