只需一步,快速开始
这里是为了方便在将物理机实现为在WEB服务器中增加桥接网络以便能直接访问WEB服务器
注意:在靶机中实际使用的的的的powershell并且的的的的powershell无法 禁止运行绕过360使用UUID智能的EXE免杀这里是为了方便开启上帝模式使用PS上线
browserpivot 注入受害者浏览器进程 bypassuac 绕过UAC提升权限 cancel 取消正在进行的下载 cd 切换目录 checkin 强制让被控端回连一次 clear 清除Beacon内部的任务队列 covertvpn 部署Covert VPN客户端 cp 复制文件 dcsync 从DC中提取密码Hash desktop 远程桌面服务 dllinject 反射DLL注入进程 download 下载文件 downloads 列出正在进行的文件下载 drives 列出目标盘符 elevate 使用exp execute 在目标机上执行程序 exit 结束beacon会话 getsystem 尝试获取SYSTEM权限 getuid 获取用户ID hashdump 转储密码Hash值 inject 在注入进程生成会话 jobkill 结束一个后台任务 jobs 列出后台任务 kerberos_ccache_use 从cache文件中导入票据应用于此会话 kerberos_ticket_purge 清除当前会话的票据 kerberos_ticket_use 从ticket文件中导入的票据应用于此会话 keylogger 键盘记录 kill 结束进程 link 通过命名管道连接到Beacon对等点 logonpasswords 使用Mimikatz转储密码hash和凭证 ls 列出文件 make_token 创建令牌以传递凭据 mimikatz 运行Mimikatz命令 mkdir 创建目录 mode dns 使用DNS A作为通信通道 mode dns-txt 使用DNS TXT作为通信通道 mode dns6 使用DNS 我是猪!作为通信通道 mode http 使用HTTP作为通信通道 mv 移动文件 net 运行net命令 note 备注 portscan 端口扫描 powerpick 通过unmanaged powershell执行命令 powershell 通过powershell.exe执行命令 powershell-import 导入powershell脚本 ppid 为派生的post-ex进程设置父PID ps 展示进程列表 p**ec 使用服务在主机上生成会话 p**ec_psh 使用PowerShell在主机上生成会话 psinject 在特定进程中执行PowerShell命令 pth 使用Mimikatz进行哈希传递 pwd 显示出当前目录 rev2self 恢复原始令牌 rm 删除文件或文件夹 rportfwd 端口转发 runas 以其他用户权限执行程序 runu 以其他进程ID执行程序1 screenshot 屏幕截图 shell 执行cmd命令 shinject 将shellcode注入进程 shspawn 启动一个进程并将shellcode注入 sleep 设置休眠时间 socks 启动SOCKS4代理 socks stop 停止SOCKS4 spawn 生成会话 spawna 以另一个用户身份生成会话 spawnu 以另一个用户身份生成会话 spawnu 以过程ID 生成会话会话 使用ssh 连接主机-关键 远程使用连接 主机steal_token 从文件中窃取用户订阅 一个数据应用一个文件 unlink 连接 上传上传文件 wdigest 使用im转储明文rmwin 使用WinRM横向渗透 wmi使用WMI横向渗透
举报
本版积分规则 发表回复 回帖后跳转到最后一页
手机版|小黑屋|VIP|电脑疯子技术论坛 ( Computer madman team )
GMT+8, 2025-2-2 21:41
Powered by Discuz! X3.4
Copyright © 2001-2023, Tencent Cloud.