在Empire中配置使用Tor

congtou 2016-11-29 渗透技巧 0 0

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。

介绍Empire用法不是这篇文章的主题。

通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难:

  • 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面
  • 保持你的C2匿名
  • 不需要在主机/目标上安装Tor(tor2web)
  • 默认安全(更多在此)

以下是操作方法:

  • 在你将使用Empire的服务器上安装Tor
  • 使用以下语法更新torrc以支持隐藏服务:

1

1

在上述目录中获取你的隐藏服务主机名:

1

设置你的侦听器。 在下面的截图中,我使用.onion.to作为域名。 正确键入:https://y4hgaofmhx3bcml4.onion.to/:9090 我设置DefaultDelay和Jitter更高的时间间隔,因为Tor有时可能很慢。

1

运行VBA宏脚本,Ebowla脚本:

1

注意在配置中,我没有使用证书强制HTTPS代理通信。 有几个原因:

  • 本演示中的Tor2Web站点使用TLS 1.2 AES-256-GCM与ECDHE_RSA进行密钥交换。
  • 来自Tor2Web URL重定向器的流量通过正常的tor加密方法加密到隐藏的服务。
  • 在我的测试中强制使用https失败。

文章出处:Mottoin

转载请注明来自华盟网,本文标题:《在Empire中配置使用Tor》

喜欢 (0) 发布评论