在Empire中配置使用Tor
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。 通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难: 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面 保持你的C2匿名 不需要在主机/目标上安装Tor(tor2web) 默认安全(更多在此) 以下是操作方法: 在你将使用Empire的服务器上安装Tor 使用以下语法更新torrc以支持隐藏服务: 在上述目录中获取你的隐藏服务主机名: 设置你的侦听器。 在下面的截图中,我使用.onion.to作为域名。 正确键入:https://y4hgaofmhx3bcml4.onion.to/:9090 我设置DefaultDelay和Jitter更高的时间间隔,因为Tor有时可能很慢。 运行VBA宏脚本,Ebowla脚本: 注意在配置中,我没有使用证书强制HTTPS代理通信。 有几个原因: 本演示中的Tor2Web站点使用TLS 1.2 AES-256-GCM与ECDHE_RSA进行密钥交换。 来自Tor2Web URL重定向器的流量通过正常的tor加密方法加密到隐藏的服务。 在我的测试中强制使用https失败。 文章出处:Mottoin
- 上一篇:丢掉PSEXEC来横向渗透
- 下一篇:内网渗透定位技术总结