Cobaltstrike4.0中的Beacon命令怎么用,針對這個問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
安徽ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!
一、上一節(jié)已控制內(nèi)網(wǎng)一臺主機(jī)
二、右擊受控主機(jī),選擇Interact,進(jìn)入交互模式,默認(rèn)是60S更新一次交互
三、選擇Session--Sleep,將交互時間改為5秒,這樣方便看效果
四、查看當(dāng)前目錄,pwd
五、查看文件詳細(xì)信息,shell dir
七、其他的相關(guān)命令
browserpivot 注入受害者瀏覽器進(jìn)程
bypassuac 繞過UAC
cancel 取消正在進(jìn)行的下載
cd 切換目錄
checkin 強(qiáng)制讓被控端回連一次
clear 清除beacon內(nèi)部的任務(wù)隊列
connect Connect to a Beacon peerover TCP
covertvpn 部署Covert VPN客戶端
cp 復(fù)制文件
dcsync 從DC中提取密碼哈希
desktop 遠(yuǎn)程VNC
dllinject 反射DLL注入進(jìn)程
dllload 使用LoadLibrary將DLL加載到進(jìn)程中
download 下載文件
downloads 列出正在進(jìn)行的文件下載
drives 列出目標(biāo)盤符
elevate 嘗試提權(quán)
execute 在目標(biāo)上執(zhí)行程序(無輸出)
execute-assembly 在目標(biāo)上內(nèi)存中執(zhí)行本地.NET程序
exit 退出beacon
getprivs Enable system privileges oncurrent token
getsystem 嘗試獲取SYSTEM權(quán)限
getuid 獲取用戶ID
hashdump 轉(zhuǎn)儲密碼哈希值
help 幫助
inject 在特定進(jìn)程中生成會話
jobkill 殺死一個后臺任務(wù)
jobs 列出后臺任務(wù)
kerberos_ccache_use 從ccache文件中導(dǎo)入票據(jù)應(yīng)用于此會話
kerberos_ticket_purge 清除當(dāng)前會話的票據(jù)
kerberos_ticket_use 從ticket文件中導(dǎo)入票據(jù)應(yīng)用于此會話
keylogger 鍵盤記錄
kill 結(jié)束進(jìn)程
link Connect to a Beacon peerover a named pipe
logonpasswords 使用mimikatz轉(zhuǎn)儲憑據(jù)和哈希值
ls 列出文件
make_token 創(chuàng)建令牌以傳遞憑據(jù)
mimikatz 運(yùn)行mimikatz
mkdir 創(chuàng)建一個目錄
mode DNS 使用DNS A作為通信通道(僅限D(zhuǎn)NS beacon)
mode dns-txt 使用DNS TXT作為通信通道(僅限D(zhuǎn) beacon)
mode dns6 使用DNS AAAA作為通信通道(僅限D(zhuǎn)NS beacon)
mode http 使用HTTP作為通信通道
mv 移動文件
net net命令
note 備注
portscan 進(jìn)行端口掃描
powerpick 通過Unmanaged PowerShell執(zhí)行命令
powershell 通過powershell.exe執(zhí)行命令
powershell-import 導(dǎo)入powershell腳本
ppid Set parent PID forspawned post-ex jobs
ps 顯示進(jìn)程列表
psexec Use a service to spawn asession on a host
psexec_psh Use PowerShell to spawn asession on a host
psinject 在特定進(jìn)程中執(zhí)行PowerShell命令
pth 使用Mimikatz進(jìn)行傳遞哈希
pwd 當(dāng)前目錄位置
reg Query the registry
rev2self 恢復(fù)原始令牌
rm 刪除文件或文件夾
rportfwd 端口轉(zhuǎn)發(fā)
run 在目標(biāo)上執(zhí)行程序(返回輸出)
runas 以另一個用戶權(quán)限執(zhí)行程序
runasadmin 在高權(quán)限下執(zhí)行程序
runu Execute a program underanother PID
screenshot 屏幕截圖
setenv 設(shè)置環(huán)境變量
shell cmd執(zhí)行命令
shinject 將shellcode注入進(jìn)程
shspawn 生成進(jìn)程并將shellcode注入其中
sleep 設(shè)置睡眠延遲時間
socks 啟動SOCKS4代理
socks stop 停止SOCKS4
spawn Spawn a session
spawnas Spawn a session as anotheruser
spawnto Set executable tospawn processes into
spawnu Spawn a session underanother PID
ssh 使用ssh連接遠(yuǎn)程主機(jī)
ssh-key 使用密鑰連接遠(yuǎn)程主機(jī)
steal_token 從進(jìn)程中竊取令牌
timestomp 將一個文件時間戳應(yīng)用到另一個文件
unlink Disconnect from parentBeacon
upload 上傳文件
wdigest 使用mimikatz轉(zhuǎn)儲明文憑據(jù)
winrm 使用WinRM在主機(jī)上生成會話
wmi 使用WMI在主機(jī)上生成會話
argue 進(jìn)程參數(shù)欺騙
關(guān)于Cobaltstrike4.0中的Beacon命令怎么用問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。
當(dāng)前名稱:Cobaltstrike4.0中的Beacon命令怎么用
網(wǎng)頁地址:http://www.rwnh.cn/article36/jscipg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、網(wǎng)站營銷、網(wǎng)站排名、、用戶體驗(yàn)、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)