https://github.com/EmpireProject/Empire/tree/master/lib/modules/powershell

code_execution

collection

github repository 위치 lib>modules>python>collection: osx/ linux가 있음.

osx/prompt의 경우, MacOS 피싱에 사용됨. (Apple ID 비밀번호 입력이 필요한데, 이것은 privsec/mulit/sudo_spawn 모듈을 통해서 비밀번호를 얻을 수 있다.)

osx/sniffer의 경우, target system에 접근하는 모든 트래픽 주위를 스니핑 한다. pacap file에서 비밀번호도 암호화되지 않은 형태로 발견 가능.

osx/screenshot의 경우, target system에 대한 screenshot을 찍을 수 있다.

아마 collection>linux도 운영체제만 다르고 osx 폴더와 비슷한 기능인 듯.

lib>modules>powershell>collection>screenshot 은 해당 Agent에 대한 스크린샷을 찍는다. Empire directory>해당 Agent folder안에 스크린샷이 보관 된다.

powershell>collection>keylogging은 keystroke의 collection을 가능하게 한다. agent menu에서 jobs를 입력하면, 현재 백그라운드 job이 보인다. jobs kill JOB_ID를 통해서 해당 백그라운드 job를 kill.

powershell>collection>clipboard_monitor은 윈도우 크립보드 안에 저장된 컨텐츠를 보여준다.

credentials

윈도우상에서 각종 계정과 관련된 정보를 탈취하고 이를 해독하기 위한 도구. bypass administrator privileges 한 다음에 mimikatz.