其他说明
1. Agent端操作系统支持表格
序号 | 操作系统 | CPU架构 |
---|---|---|
1 | windows | 386 |
2 | arm | |
3 | amd64 | |
4 | linux | arm |
5 | amd64 | |
6 | darwin | arm64 |
7 | amd64 |
2. 控制中心支持命令表格
序号 | 命令 | 语法 | 描述 | 示例 |
---|---|---|---|---|
1 | cat | cat <file> | 查看指定文件内容。 | cat /etc/passwd |
2 | cd | cd <path> | 切换工作目录。 | cd ../ |
3 | cp | cp <src> <dst> | 对指定文件复制到新的指定位置 | |
4 | download | download <src> [dst] | 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾 | download /etc/passwd passwd |
5 | exec | exec <path> [args] | 执行系统命令或运行指定程序。 别名: run |
exec whomai |
6 | exist | exist | Agent进程退出 | exist |
7 | find | find <dir> <pattern> | 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名 | find ./ test |
8 | findhash | findhash <dir> <hash> | 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型 | findhash ./ 74050d53d6d360ceace2e24a101a64b1 |
9 | ifconfig | ifconfig | 查看ip地址等信息 别名: ipconfig, ip |
ifconfig |
10 | jobkill | jobkill <num> | 结束正在运行的任务 | jobkill 1 |
11 | jobs | jobs | 查看正在执行的任务信息,只有下面的命令才可以查看 exec、rsocks5、socks5、scan、download、find、findhash |
jobs |
12 | ls | ls [path] | 查看指定目录的文件列表信息 | ls |
13 | lsroot | lsroot | 显示磁盘盘符 | lsroot |
14 | mkdir | mkdir <path> | 创建指定目录,如果父目录不存在将会自动创建 | mkdir ./ab/cd |
15 | mv | mv <src> <dst> | 对指定路径进行重命名 别名:rename |
mv ab.txt cd.txt |
16 | netstat | Usage of netstat: -a 显示所有的sock 信息 -ip string 对IP进行过滤 -p 显示进程的物理路径信息 |
查看网络连接信息,仅仅支持linux | netstat |
17 | ps | ps | 获取进程列表信息 | ps |
18 | pwd | pwd | 打印当前工作目录 | pwd |
19 | rm | rm <file> | 删除指定文件 | rm test |
20 | rmdir | rmdir <path> | 删除指定目录,会递归删除 | rmdir ab |
21 | rsocks | Usage of rsocks: -A string 反向代理平台地址 -P string 反向socks5 密码 -U string 反向socks5 用户名 -p int 反向socks5 监听端口 (default 2339) -x string 上游代理socks5 地址 |
创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口 |
rsocks |
22 | scan | Usage of scan: -brute 开启文件/目录爆破 -c int 端口扫描协程并发数 (default 30) -crack 开启服务弱口令爆破 -dN 禁用 NetBios 服务扫描 -s 跳过存活扫描 -erc 开启C 段IP生成, 对于掩码为[8-16)的目标IP地址,将会自动开启 -f 开启WEB指纹识别 -p string 扫描的端口 (default "top200") -pc int 主机存活并发数目 (default 20) -poc 开启yaml poc扫描 -pt int 端口扫描超时时间 (ms) (default 200) -rcn int C段随机数目 (default 20) -service 开启系统服务识别 -t string 扫描目标 |
执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。 |
scan -t 192.168.0.0/24 |
23 | sleep | sleep <interval> | 设置 心跳包间隔,单位为s,默认为5S | sleep 1 |
24 | socks | -P string socks5 密码 -U string socks5 用户名 -p int socks5 监听端口 (default 2339) -x string 上游代理socks5 地址 |
创建socks5代理, 监听端口在Agent上 | socks |
25 | upload | upload <src> <dst> | 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息 | upload test.txt /tmp/test.txt |
26 | whoami | whoami | 显示当前用户名 | whoami |
27 | smbcrack | Usage of smbcrack: --CrackConcurrency int 弱口令爆破并发数 (default 8) --cc int 弱口令爆破并发数 (default 8) -d, --domain string 域名称 -H, --hash strings ntlm Hash -P, --password strings 密码 --pc int 端口扫描并发数 (default 30) -p, --port string scan port (default "445") --portConcurrency int 端口扫描并发数 (default 30) --portScanTimeout int 端口扫描超时时间(ms) (default 200) --pt int 端口扫描并发数 (ms) (default 200) -t, --target string 目标 -U, --username strings 用户名 (default [Administrator]) |
通过smb协议对主机登录凭证进行爆破 |
smbcrack -P p@ssw0rd -t 192.168.1.0/24 |
28 | sshcrack | Usage of sshcrack: --CrackConcurrency int 弱口令爆破并发数 (default 8) --at int ssh 认证超时时间 (s) (default 25) --cc int 弱口令爆破并发数 (default 8) -P, --password strings 密码 --pc int 端口扫描并发数目 (default 30) -p, --port string scan port (default "22,2222") --portConcurrency int 端口扫描并发数目 (default 30) --portScanTimeout int 端口扫描超时时间 (ms) (default 200) -i, --privateKeyFile string 私钥路径 --pt int 端口扫描超时时间 (ms) (default 200) -t, --target string 目标 --timeout int ssh 认证超时时间 (s) (default 25) -U, --username strings 用户名 (default [root]) |
通过ssh协议对主机登录凭证进行爆破 | sshcrack -t 192.168.1.0/24 -P root |
29 | wmiexec | Usage of wmiexec: -c, --cmd string 命令 -d, --domain string 域名称 -p, --pass string 密码 -t, --target string 目标 -u, --user string 用户名 (default "administrator") |
Agent 仅仅只对windows下有效 通过wmi协议,执行系统命令(需要管理员权限), 无回显 同一个主机,需要等上一条命令执行完,才能执行下一条命令 |
wmiexec -t 192.168.1.1 -u administrator -p p@ssw0rd -d domain.com -c calc |
30 | curl | Usage of curl: -d, --data string HTTP body 数据 -H, --header stringArray HTTP 首部数据 -X, --method string HTTP 请求方法 (default "GET") -o, --output string 输出保存到文件地址 (default "-") -x, --proxy string 代理设置 -u, --url string 请求URL -v, --verbose 显示请求信息和响应信息 |
一个类似于curl的简单命令 | curl -u http://www.baidu.com -H "User-Agent: curl" |
31 | cert | Usage of cert: --conn-timeout int 连接超时时间 (default 3) -j, --out-json 使用json格式输出 -o, --output string 输出保存到文件地址 (default "-") --read-timeout int 读取超时时间 (default 10) -t, --target string 目标地址 |
获取服务器的证书信息 | cert -t baidu.com:443 |