猫头鹰
信安舆情早知道

在Empire中配置使用Tor

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。

介绍Empire用法不是这篇文章的主题。

通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难:

  • 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面
  • 保持你的C2匿名
  • 不需要在主机/目标上安装Tor(tor2web)
  • 默认安全(更多在此)

以下是操作方法:

  • 在你将使用Empire的服务器上安装Tor
  • 使用以下语法更新torrc以支持隐藏服务:
HiddenServicePort 80 127.0.01:<listener port>

hidden

  • 在上述目录中获取你的隐藏服务主机名:

hostname

  • 设置你的侦听器。 在下面的截图中,我使用.onion.to作为域名。 正确键入:https://y4hgaofmhx3bcml4.onion.to/:9090 我设置DefaultDelay和Jitter更高的时间间隔,因为Tor有时可能很慢。

info_listener

  • 运行VBA宏脚本,Ebowla脚本:

launcher

注意在配置中,我没有使用证书强制HTTPS代理通信。 有几个原因:

  • 本演示中的Tor2Web站点使用TLS 1.2 AES-256-GCM与ECDHE_RSA进行密钥交换。
  • 来自Tor2Web URL重定向器的流量通过正常的tor加密方法加密到隐藏的服务。
  • 在我的测试中强制使用https失败。

相关阅读

PowerShell Empire Web:基于web接口管理Empire

转载请注明来自MottoIN,未经允许不得转载!MottoIN » 在Empire中配置使用Tor

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们