在前面的文章中,我们大致的结束了
emprire的基础用法和部分命令。本文我们将获得系统回弹后的命令进行介绍。并附上部分命令执行后的效果,方便记忆和学习。
命令
| 命令 | 说明 | 示例 |
|---|---|---|
| display | 显示当前连接的属性(设备name ip language)等 |
显示连接设备的 IPdisplay internal_ip
|
| download | 下载设备文件 | download 文件名 |
| help | 显示帮助菜单 | help |
| history | 显示历史记录 | history [ |
| info | 显示设备信息 | 直接输入命令 info |
| killdate | 设置代理结束时间 | killdate 01/01/2022 |
| proxy | 为当前连接设置代理信息 | proxy |
| script_command | 导入 PowerShell 脚本。 |
help |
| helpscript_import | 将 PowerShell 脚本上传到服务器 | |
| shell | 进入当前设备的 cmd
|
也可以在 shell 后面跟相关 cmd 命令 如 shell dir
|
| sleep | 更新当前代理的延迟和抖动 | sleep |
| update_comms | 更新或更换当前的监听 | update_comms xxx |
| upload | 上传文件到目标 | upload /root/bj.jpg |
| view | 查看上次或前面任务的结果 | view 5 |
| vnc | 开启 vnc 服务端 |
vnc |
| vnc_client | 连接vnc 用户端 |
vnc_client ip name passwd |
| workinghours | 为目标设置工作时间(定时启动 shell) | workinghours 9:00-17:00 |
| whoami | 查看当前用户 | whoami |
| ps | 显示当前设备的进程 | ps |
| sc | 屏幕截图 | sc |
| keylog | 键盘记录 | keylog |
| sherlock | 运行 powershell/privesc/sherlock | sherlock |
| mimikatz | 载入密码破解工具 mimikatz
|
mimikatz |
| psinject | 进程注入 | psinject 监听模块 进程 id
|
| spawn | 会话跳转 进程转移 | spawn 监听 name |
部分命令使用演示
whoami
shell
显示当前文件目录信息
shell dir
显示设备信息
info
总结
Empire是一款功能很强大的工具。如果你熟练 msf 的话,这个上手很简单。很多精彩的玩法,我们会在后面的文章中慢慢更新。敬请期待!
更多精彩文章 欢迎关注我们