Методы эксплуатации Windows Red Team Team | Luckystrike & PowerShell Empire

YOUTUBE · 21.11.2025 18:54

Ключевые темы и таймкоды

Регистрация и доступ к серии

0:07
  • Регистрация для участия во второй части серии по ссылке в описании.
  • Необходимые данные: имя, фамилия, адрес электронной почты и данные компании.
  • После регистрации доступ к остальным видео серии.

Содержание серии

0:32
  • Методы уклонения от защиты Windows Red Team.
  • Методы повышения привилегий Windows Red Team.
  • Методы сохранения данных для Linux и уклонения от защиты Linux.
  • Методы бокового перемещения команды Windows Red Team.

Введение в видео

1:37
  • Обсуждение методов взлома и получения первоначального доступа к целевой системе.
  • Настройка сервера управления для целевых систем.
  • Сценарий эксплуатации от начала до конечной точки.

Практические аспекты

2:33
  • Настройка сервера C2 с помощью Empire.
  • Создание вредоносных документов с помощью Lucky Strike.
  • Первоначальное использование вредоносных документов.

Методы атаки

3:21
  • Использование общедоступных приложений.
  • Фишинг как новая техника.
  • Создание резинового утёнка для передачи данных по USB.
  • Компромисс в цепочке поставок.

Ограничения демонстрации

4:09
  • Отсутствие демонстрации настройки фишингового сервера из-за рекомендаций YouTube.
  • Цель — создание вредоносного документа для получения доступа.

Инфраструктура лаборатории

6:02
  • Виртуальная машина Windows с Microsoft Office и PowerShell версии 20 и новее.
  • Виртуальная машина Kali Linux для сервера C2.
  • Альтернативные варианты: Linux, DigitalOcean, AWS.

Установка Empire и Starkiller

7:44
  • Установка PowerShell Empire и Starkiller на Kali Linux.
  • Обновление репозиториев и установка пакетов.

Запуск сервера и клиента Empire

9:33
  • Запуск сервера PowerShell Empire с правами администратора.
  • Настройка базы данных и загрузка модулей.
  • Открытие RESTful API на порту 1337.

Работа со Starkiller

11:24
  • Вход в Starkiller через RESTful API.
  • Изменение пароля администратора Empire.
  • Доступ к боковой панели и пользователям в Starkiller.

Настройка Empire C Server

12:16
  • Обзор слушателей, этапов, агентов, модулей и учётных данных.
  • Включение плагина для Empire C Server для работы с C#.
  • Запуск сервера C# через интерфейс.

Создание слушателей в Empire

13:06
  • Создание слушателей с указанием типа: HTTP, HTTP-переход, Meterpreter, Redirector.
  • Переход к настройке Lucky Strike для создания вредоносных документов Microsoft Office.

Установка Lucky Strike

14:15
  • Использование репозитория Lucky Strike на GitHub.
  • Требования к системе: Windows 7–10, PowerShell, Microsoft Excel или Office, административное приглашение PowerShell.
  • Процесс установки через PowerShell от имени администратора.

Импорт модуля обфускации

16:51
  • Решение проблемы с отсутствием модуля обфускации.
  • Скачивание и импорт модуля invoke-obfuscation в PowerShell.
  • Проверка работы модуля обфускации.

Настройка переменных окружения

21:04
  • Определение переменной окружения для PowerShell.
  • Копирование папки с модулем в каталог «Документы\Модули Windows PowerShell».
  • Повторный запуск Lucky Strike для проверки отсутствия ошибок.

Создание вредоносного файла Excel

22:36
  • Выбор параметров полезной нагрузки, каталога, файла и кодирования команды PowerShell в Lucky Strike.
  • Добавление полезной нагрузки в каталог, указание названия, целевого IP-адреса и порта.
  • Выбор типа полезной нагрузки: командная оболочка, сценарий PowerShell или исполняемый файл.
  • Генерация вредоносного документа Excel с использованием полезной нагрузки.

Создание полезной нагрузки с помощью MSF Venom

23:43
  • Использование Empire и Metasploit для демонстрации возможностей создания различных полезных нагрузок.
  • Генерация стандартной полезной нагрузки для Windows с обратным протоколом HTTPS.
  • Настройка параметров: IP-адрес 192.168.221 и порт 8080.

Настройка прослушивателя и мультиобработчика

25:26
  • Создание прослушивателя с помощью Metasploit.
  • Установка инструмента Armitage для дополнительной настройки.
  • Подключение к базе данных и запуск мультиобработчика.

Настройка Empire Stager

28:21
  • Создание HTTP-прослушивателя на порту 1335.
  • Настройка параметров: IP-адрес привязки, задержка, параметры дрожания, профиль по умолчанию.
  • Генерация исполняемого файла на языке C# для Windows.

Решение проблем с созданием Stager

30:13
  • Диагностика проблемы с сервером C#.
  • Успешное создание и скачивание Stager.
  • Перенос файлов на виртуальную машину Windows.

Создание вредоносных документов с помощью Lucky Strike

33:23
  • Запуск PowerShell от имени администратора.
  • Добавление полезной нагрузки MSF Venom в каталог Lucky Strike.
  • Выбор типа документа Excel и способа заражения cert util.

Завершение настройки Lucky Strike

35:53
  • Выбор метода заражения cert util.
  • Проверка документации Lucky Strike для получения дополнительной информации о методах заражения.

Использование сертификата и внедрение кода

36:24
  • Атака внедряет двоичный код в кодировке Base 64 в ячейки Excel.
  • Код сохраняется в виде текстового файла на диск.
  • Cert Util используется для декодирования полезной нагрузки и сохранения её как исполняемого файла.

Создание вредоносного файла

37:24
  • Таблица Excel может содержать реальные данные для социальной инженерии.
  • Можно использовать шаблоны из интернета для генерации файлов.
  • Пример генерации файла с полезной нагрузкой Lucky Strike.

Настройка Empire Stager

38:27
  • Добавление полезной нагрузки Empire Stager в каталог.
  • Выбор типа полезной нагрузки — исполняемый файл.
  • Указание пути к исполняемому файлу на рабочем столе пользователя.

Выполнение макроса и проверка полезной нагрузки

39:18
  • Открытие таблицы Excel и выполнение макроса.
  • Проверка выполнения полезной нагрузки Meterpreter msfvenom.
  • Получение первоначального доступа к системе Windows 10.

Взаимодействие с агентом

41:06
  • Запуск агента Empire на виртуальной машине Kali.
  • Доступ к файловой системе объекта и выполнение команд командной оболочки.
  • Пример выполнения команды ipconfig.

Использование модулей Empire

42:59
  • Поиск и выполнение модулей Empire для расширения функциональности.
  • Примеры модулей: боковое перемещение, постоянные модули для служб Windows.
  • Запуск команды system info для получения системной информации.

Фишинговые кампании и другие этапы

44:39
  • Обсуждение использования фреймворка Go Fish для настройки фишинговых кампаний.
  • Обзор других этапов: VBS, XML, пакетная обработка, DLL.
  • Упоминание резинового утёнка-постановщика для получения первоначального доступа через USB-накопитель.

Завершение и благодарности

48:30
  • Подведение итогов: создание центра командования и контроля, получение первоначального доступа.
  • Благодарность покровителям за поддержку.