在Empire中配置使用Tor
最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。
介绍Empire用法不是这篇文章的主题。
通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难:
- 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面
- 保持你的C2匿名
- 不需要在主机/目标上安装Tor(tor2web)
- 默认安全(更多在此)
以下是操作方法:
- 在你将使用Empire的服务器上安装Tor
- 使用以下语法更新torrc以支持隐藏服务:
在上述目录中获取你的隐藏服务主机名:
设置你的侦听器。 在下面的截图中,我使用.onion.to作为域名。 正确键入:https://y4hgaofmhx3bcml4.onion.to/:9090 我设置DefaultDelay和Jitter更高的时间间隔,因为Tor有时可能很慢。
运行VBA宏脚本,Ebowla脚本:
注意在配置中,我没有使用证书强制HTTPS代理通信。 有几个原因:
- 本演示中的Tor2Web站点使用TLS 1.2 AES-256-GCM与ECDHE_RSA进行密钥交换。
- 来自Tor2Web URL重定向器的流量通过正常的tor加密方法加密到隐藏的服务。
- 在我的测试中强制使用https失败。
文章出处:Mottoin