browserpivot                    设置浏览器数据透视会话
bypassuac                         在高完整性过程中产生会话       
cancel                           取消正在进行的下载       
cd                                更改目录       
checkin                           强制让被控端回连一次
clear                             清除信标队列       
covertvpn                        部署Covert VPN客户端       
dcsync                            从DC中提取密码哈希       
desktop                           查看目标桌面并与之交互       
dllinject                         将反射DLL注入进程       
download                          下载文件       
downloads                         列出正在进行的文件下载       
drives                            列出目标驱动器       
elevate                           尝试提升权限       
execute                          在目标上执行程序       
exit                             终止信标会话       
getsystem                         尝试获取SYSTEM       
getuid                            获取用户ID
hashdump                          转储密码哈希值       
help                              帮助菜单       
inject                            在特定进程中生成会话       
jobkill                           杀死一个长期的后期开发任务       
jobs                              列出长期运行的后期开发任务       
kerberos_ccache_use               将缓存中的kerberos票证应用于此会话       
kerberos_ticket_purge             从本次会议中清除kerberos门票       
kerberos_ticket_use               将kerberos票证应用于此会话       
keylogger                         将按键记录器注入进程       
kill                              杀死一个过程       
link                              通过SMB连接到Beacon对等端       
logonpasswords                    使用mimikatz转储凭据和哈希值       
ls                               列出文件       
make_token                        创建令牌以传递凭据       
mimikatz                          运行mimikatz命令       
mkdir                             制作一个目录       
mode dns                          使用DNS A作为数据通道(仅限DNS信标)       
mode dns-txt                      使用DNS TXT作为数据通道(仅限DNS信标)       
mode dns6                         使用DNS AAAA作为数据通道(仅限DNS信标)
mode http                         使用HTTP作为数据通道       
mode smb                          使用SMB点对点通信       
net                               网络和主机枚举工具       
note                                 为此Beacon分配备注       
portscan                          扫描网络以获取开放服务       
powerpick                         通过Unmanaged PowerShell执行命令       
powershell                        通过powershell.exe执行命令       
powershell-import                 导入powershell脚本       
ps                                显示进程列表       
psexec                            使用服务在主机上生成会话       
psexec_psh                        使用PowerShell在主机上生成会话       
psinject                         在特定进程中执行PowerShell命令       
pth                              使用Mimikatz传递哈希       
pwd                               打印当前目录       
rev2self                          恢复原始令牌       
rm                                删除文件或文件夹       
rportfwd                         向前设置反向端口       
runas                             以另一个用户身份执行程序       
screenshot                        截取屏幕截图       
shell                             通过cmd.exe执行命令       
shinject                          将shellcode注入进程       
sleep                             设置信标睡眠时间       
socks                            启动SOCKS4a服务器以中继流量       
socks stop                      停止SOCKS4a服务器       
spawn                             产生一个会话       
spawnas                          以另一个用户的身份发布会话
spawnto                          将可执行文件设置为生成进程       
steal_token                       从进程中窃取访问令牌       
timestomp                         将时间戳从一个文件应用到另一个文件
unlink                            断开与父Beacon的连接       
upload                            上传一个文件       
wdigest                           使用mimikatz转储明文凭据       
winrm                             使用WinRM在主机上生成会话       
wmi                             使用WMI在主机上生成会话
whoami /groups 查看团队与程序等级
net view /DOMAIN 枚举当前域
net view /DOMAIN:[domain] 枚举域上主机列表(不是所有主机)
net group "domain computers" /DOMAIN 加入到域的电脑账户列表
Net group “enterprise admins” /DOAMIN  
Net group “domain admins” /DOMAIN 找出谁是域群组成员
Net localgroup “administrators” /DOMAIN 查看域控管理员
net view \\[name] 获取主机共享列表
Net user \\host\C$/USER:DOMAIN\user password 建立信任关系
nltest /dclist:[domain] 查看域控服务器
C:\windows\sysnative\nltest /dclist:[domain] 通过重定向文件夹查看域控

标签: none

添加新评论