Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Empire 6.3.0: Novedades para Red Teams y pentesters.


BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última versión del ampliamente utilizado framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para Red Teams y testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Arquitectura Unificada y Agentes Expandidos








BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última iteración del popular framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para los Red Teams y los testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Unified Architecture and Expanded Agent Support (Arquitectura Unificada y Soporte de Agentes Ampliado) Empire 6.3.0 continúa simplificando las operaciones con su arquitectura cliente/servidor, diseñada para admitir compromisos multijugador.

 El framework permite a múltiples operadores colaborar sin problemas manteniendo comunicaciones totalmente encriptadas. Un aspecto clave de esta versión es el robusto soporte para diversos lenguajes de agentes, lo que permite a los operadores desplegar implantes en varios entornos. Aquí tienes una tabla con las características principales:


 
Categoría de la característica Capacidades y detalles
Agentes Soportados PowerShell, Python 3, C#, IronPython 3, Go
Evasión y Seguridad JA3/S & JARM Evasión, ConfuserEx 2, Invoke-Obfuscation, Comms Encriptadas
Soporte de Instalación Docker, Kali, ParrotOS, Ubuntu 22.04/24.04, Debian 11/12
Módulos de Ejecución Ejecución de Assembly, Ejecución de BOF, Mimikatz, Rubeus, Seatbelt
Integración de Compilador Compilador Roslyn integrado (Covenant) para la ejecución .NET en memoria
Interfaz Cliente CLI & Starkiller Web GUI (submódulo Git)


La inclusión de agentes Go junto con los agentes tradicionales de PowerShell y Python 3 amplía significativamente el alcance operativo, permitiendo la ejecución en sistemas donde los lenguajes interpretados podrían estar restringidos. La GUI Starkiller integrada, ahora empaquetada como un submódulo Git, proporciona una interfaz web moderna para la gestión remota del servidor. Esto elimina la necesidad de configuraciones independientes complejas, ya que Starkiller se interconecta directamente con la API de Empire para ofrecer una alternativa gráfica al cliente de línea de comandos. La evasión de seguridad sigue siendo una prioridad en la versión 6.3.0. El framework incorpora técnicas de evasión JA3/S y JARM para combinar perfiles de tráfico y eludir la lógica de detección de la red.
bash
git clone --recursive https://github.com/BC-SECURITY/Empire.git
cd Empire
./setup/checkout-latest-tag.sh
./ps-empire install -y
./ps-empire server
Además, las herramientas de ofuscación integradas, como ConfuserEx 2 e Invoke-Obfuscation, ayudan a enmascarar las cargas útiles de los antivirus y las soluciones EDR. La biblioteca de módulos ahora cuenta con más de 400 herramientas compatibles, que van desde Mimikatz y Seatbelt hasta ensamblados C# personalizados compilados a través del compilador Roslyn integrado. Este diseño modular permite a los operadores extender rápidamente la funcionalidad agregando plugins personalizados o utilizando la interfaz de módulos flexible para nuevas herramientas. 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.