Skip to content

其他说明

1. Agent端操作系统支持表格

序号 操作系统 CPU架构
1 windows 386
2 arm
3 amd64
4 linux arm
5 amd64
6 darwin arm64
7 amd64

2. 控制中心支持命令表格

序号 命令 语法 描述 示例
1 cat cat <file> 查看指定文件内容。 cat /etc/passwd
2 cd cd  <path> 切换工作目录。 cd ../
3 cp cp <src> <dst> 对指定文件复制到新的指定位置
4 download download <src> [dst] 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾 download /etc/passwd passwd
5 exec exec <path> [args] 执行系统命令或运行指定程序。
别名: run
exec whomai
6 exist exist Agent进程退出 exist
7 find find <dir> <pattern> 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名 find ./ test
8 findhash findhash <dir> <hash> 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型 findhash ./  74050d53d6d360ceace2e24a101a64b1
9 ifconfig ifconfig 查看ip地址等信息   
别名: ipconfig, ip
ifconfig
10 jobkill jobkill <num> 结束正在运行的任务 jobkill 1
11 jobs jobs 查看正在执行的任务信息,只有下面的命令才可以查看
exec、rsocks5、socks5、scan、download、find、findhash
jobs
12 ls ls [path] 查看指定目录的文件列表信息 ls 
13 lsroot lsroot 显示磁盘盘符 lsroot
14 mkdir mkdir <path> 创建指定目录,如果父目录不存在将会自动创建 mkdir ./ab/cd
15 mv mv <src> <dst> 对指定路径进行重命名
别名:rename
mv ab.txt cd.txt
16 netstat Usage of netstat:
  -a  显示所有的sock 信息
  -ip string
     对IP进行过滤
  -p 显示进程的物理路径信息
查看网络连接信息,仅仅支持linux netstat
17 ps ps 获取进程列表信息 ps
18 pwd pwd 打印当前工作目录 pwd
19 rm rm <file> 删除指定文件 rm test
20 rmdir rmdir <path> 删除指定目录,会递归删除 rmdir ab
21 rsocks Usage of rsocks:
  -A string
     反向代理平台地址
  -P string
     反向socks5 密码
  -U string
     反向socks5 用户名
  -p int
     反向socks5 监听端口 (default 2339)
  -x string
     上游代理socks5 地址
创建反向socks5代理,监听端口为控制端上
-A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port
-p 在控制端监听的端口
rsocks
22 scan Usage of scan:
  -brute
     开启文件/目录爆破
  -c int
     端口扫描协程并发数 (default 30)
  -crack
     开启服务弱口令爆破
  -dN
     禁用 NetBios 服务扫描
  -s   跳过存活扫描
  -erc   开启C 段IP生成, 对于掩码为[8-16)的目标IP地址,将会自动开启
  -f    开启WEB指纹识别
  -p string
     扫描的端口 (default "top200")
  -pc int
     主机存活并发数目 (default 20)
  -poc
     开启yaml poc扫描
  -pt int
     端口扫描超时时间 (ms) (default 200)
  -rcn int
     C段随机数目 (default 20)
  -service
     开启系统服务识别
  -t string
     扫描目标
执行主机发现,端口扫描,系统服务识别,弱口令爆破
HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。 
scan -t 192.168.0.0/24
23 sleep sleep <interval> 设置 心跳包间隔,单位为s,默认为5S sleep 1
24 socks  -P string
     socks5 密码
  -U string
    socks5 用户名
  -p int
     socks5 监听端口 (default 2339)
  -x string
    上游代理socks5 地址
创建socks5代理, 监听端口在Agent上 socks
25 upload upload <src> <dst> 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息 upload test.txt /tmp/test.txt
26 whoami whoami 显示当前用户名 whoami
27 smbcrack Usage of smbcrack:
--CrackConcurrency int 弱口令爆破并发数 (default 8)
--cc int 弱口令爆破并发数 (default 8)
-d, --domain string 域名称
-H, --hash strings ntlm Hash
-P, --password strings 密码
--pc int 端口扫描并发数 (default 30)
-p, --port string scan port (default "445")
--portConcurrency int 端口扫描并发数 (default 30)
--portScanTimeout int 端口扫描超时时间(ms) (default 200)
--pt int 端口扫描并发数 (ms) (default 200)
-t, --target string 目标
-U, --username strings 用户名 (default [Administrator])
通过smb协议对主机登录凭证进行爆破
smbcrack -P p@ssw0rd -t 192.168.1.0/24
28 sshcrack Usage of sshcrack:
--CrackConcurrency int 弱口令爆破并发数 (default 8)
--at int ssh 认证超时时间 (s) (default 25)
--cc int 弱口令爆破并发数 (default 8)
-P, --password strings 密码
--pc int 端口扫描并发数目 (default 30)
-p, --port string scan port (default "22,2222")
--portConcurrency int 端口扫描并发数目 (default 30)
--portScanTimeout int 端口扫描超时时间 (ms) (default 200)
-i, --privateKeyFile string 私钥路径
--pt int 端口扫描超时时间 (ms) (default 200)
-t, --target string 目标
--timeout int ssh 认证超时时间 (s) (default 25)
-U, --username strings 用户名 (default [root])
通过ssh协议对主机登录凭证进行爆破 sshcrack -t 192.168.1.0/24 -P root
29 wmiexec Usage of wmiexec:
-c, --cmd string 命令
-d, --domain string 域名称
-p, --pass string 密码
-t, --target string 目标
-u, --user string 用户名 (default "administrator")
Agent 仅仅只对windows下有效
通过wmi协议,执行系统命令(需要管理员权限), 无回显
同一个主机,需要等上一条命令执行完,才能执行下一条命令
wmiexec -t 192.168.1.1 -u administrator -p p@ssw0rd -d domain.com -c calc
30 curl Usage of curl:
-d, --data string HTTP body 数据
-H, --header stringArray HTTP 首部数据
-X, --method string HTTP 请求方法 (default "GET")
-o, --output string 输出保存到文件地址 (default "-")
-x, --proxy string 代理设置
-u, --url string 请求URL
-v, --verbose 显示请求信息和响应信息
一个类似于curl的简单命令 curl -u http://www.baidu.com -H "User-Agent: curl"
31 cert Usage of cert:
--conn-timeout int 连接超时时间 (default 3)
-j, --out-json 使用json格式输出
-o, --output string 输出保存到文件地址 (default "-")
--read-timeout int 读取超时时间 (default 10)
-t, --target string 目标地址
获取服务器的证书信息 cert -t baidu.com:443