Empire
Empire - Framework de Post-Exploitation Open Source
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Empire est un framework open-source conçu pour les phases de post-exploitation d'un test d'intrusion. Il permet de :
Gérer des systèmes compromis via des agents (PowerShell ou Python).
Collecter des informations sensibles (mots de passe, hashes).
Escalader les privilèges.
Exécuter des commandes sur des machines compromises.
Empire se distingue par sa flexibilité et son support natif de PowerShell et Python, en le rendant efficace pour cibler des environnements Windows, Linux et macOS.
🚀 Étape 1 : Installation d'Empire
Prérequis
Git : Vérifiez si Git est installé :
Si non, installez-le :
Linux :
macOS :
Python 3 et Pip : Empire nécessite Python 3.7 ou supérieur. Vérifiez :
Installez-le si nécessaire :
Linux :
macOS :
Installation sur Linux/macOS
Cloner le dépôt GitHub :
Se déplacer dans le répertoire cloné :
Lancer le script d’installation :
Explication :
Télécharge et installe toutes les dépendances nécessaires pour Empire.
Démarrer Empire :
Configurer une base de données SQLite (si demandé) : Lors du premier lancement, Empire peut vous demander de configurer une base de données. Suivez les instructions à l’écran.
Installation sur Windows
Empire n'est pas conçu pour fonctionner nativement sur Windows. Utilisez une machine virtuelle ou un sous-système Linux pour Windows (WSL) pour l’exécuter.
Étapes avec WSL :
Installez WSL et configurez une distribution Linux (comme Ubuntu).
Lancez votre distribution Linux et suivez les étapes d'installation pour Linux ci-dessus.
🛠️ Étape 2 : Utilisation de Base d'Empire
1. Démarrer Empire
Commande :
Explication :
Lance l’interface de ligne de commande (CLI) d’Empire.
Vous accédez alors à une interface interactive où vous pouvez configurer des listeners, gérer des agents et exécuter des modules.
2. Créer et Configurer un Listener
Les listeners sont utilisés pour accepter les connexions des agents sur les systèmes compromis.
Afficher les options de listener disponibles :
Commande :
Explication : Affiche les listeners actifs et disponibles.
Créer un listener :
Commande :
Explication : Utilise un listener basé sur HTTP.
Configurer les paramètres du listener :
Tapez :
Remplacez
<your-ip>
par votre adresse IP et<port>
par le port désiré.
Démarrer le listener :
Commande :
Explication : Lance le listener pour accepter les connexions des agents.
3. Générer un Agent
Un agent est un script qui, une fois exécuté sur un système cible, établit une connexion avec le listener.
Créer un agent PowerShell (exemple) :
Commande :
Configurez les options :
Explication : Génère un script PowerShell prêt à être exécuté sur le système cible.
Générer un agent Python (exemple) :
Commande :
Configurez les options et exécutez comme précédemment.
4. Surveiller les Agents
Commande :
Explication :
Affiche la liste des agents actifs connectés à votre listener.
🔍 Étape 3 : Utilisation des Modules d'Empire
1. Charger un Module
Empire propose une bibliothèque de modules pour accomplir diverses tâches comme :
La collecte d’informations.
L’escalade des privilèges.
L’exécution de commandes.
Commande :
Explication :
Charge un module pour récupérer les informations d'identification via des tickets Kerberos.
2. Configurer et Exécuter un Module
Afficher les options du module :
Commande :
Explication : Affiche les paramètres du module.
Configurer les options :
Exemple :
📋 Étape 4 : Exemples Pratiques
1. Collecter des Hashes de Mots de Passe
Charger le module :
Commande :
Configurer et exécuter :
Configurez l’agent cible et exécutez.
2. Exécuter des Commandes sur un Système Compromis
Sélectionner un agent actif :
Commande :
Envoyer une commande :
Exemple :
Explication : Exécute la commande
whoami
sur le système compromis.
3. Escalader les Privilèges
Utiliser un module d’escalade :
Exemple :
Configurer et exécuter le module.
📖 Bonnes Pratiques
Évitez d'être détecté :
Limitez l’utilisation de commandes bruyantes pour éviter d’alerter les systèmes de sécurité.
Configurez des options comme des délais entre les connexions.
Testez uniquement avec autorisation :
Obtenez les permissions nécessaires pour éviter des implications légales.
Protégez vos agents :
Supprimez les agents inutilisés avec :
Liens utiles :
Dernière mise à jour