# Cobalt Strike 中 Beacon 命令的翻译和用法说明:

### Beacon 命令
===============

| 命令 | 描述 |
|---------------------------|-------------------------------------------|
| ! | 从历史记录中运行命令 |
| argue | 为匹配的进程伪造参数 |
| blockdlls | 阻止非微软 DLL 在子进程中加载 |
| browserpivot | 设置浏览器透传会话 |
| cancel | 取消正在进行的下载 |
| cd | 更改目录 |
| checkin | 向主控端报告并发送数据 |
| chromedump | 从 Google Chrome 恢复凭证 |
| clear | 清除 Beacon 队列 |
| clipboard | 尝试获取文本剪贴板内容 |
| connect | 通过 TCP 连接到 Beacon 对等体 |
| covertvpn | 部署隐蔽 VPN 客户端 |
| cp | 复制文件 |
| data-store | 将后渗透项目存储到 Beacon |
| dcsync | 从域控制器提取密码哈希 |
| desktop | 查看并与目标的桌面交互 |
| dllinject | 将反射 DLL 注入到进程 |
| dllload | 使用 LoadLibrary() 将 DLL 加载到进程中 |
| download | 下载文件 |
| downloads | 列出正在进行的文件下载 |
| drives | 列出目标的驱动器 |
| elevate | 在提升的上下文中生成会话 |
| execute | 在目标上执行程序(无输出) |
| execute-assembly | 在目标的内存中执行本地 .NET 程序 |
| exit | 终止 Beacon 会话 |
| file_browser | 打开此 Beacon 的文件浏览器标签 |
| getprivs | 启用当前令牌上的系统权限 |
| getsystem | 尝试获取 SYSTEM 权限 |
| getuid | 获取用户 ID |
| hashdump | 导出密码哈希 |
| help | 帮助菜单 |
| history | 显示命令历史 |
| inject | 在特定进程中生成会话 |
| inline-execute | 在此会话中运行 Beacon 对象文件 |
| jobkill | 杀死长时间运行的后渗透任务 |
| jobs | 列出长时间运行的后渗透任务 |
| jump | 在远程主机上生成会话 |
| kerberos_ccache_use | 将缓存中的 kerberos 票据应用于此会话 |
| kerberos_ticket_purge | 从此会话中清除 kerberos 票据 |
| kerberos_ticket_use | 将 kerberos 票据应用于此会话 |
| keylogger | 启动击键记录器 |
| kill | 杀死进程 |
| link | 通过命名管道连接到 Beacon 对等体 |
| logonpasswords | 使用 Mimikatz 导出凭证和哈希 |
| ls | 列出文件 |
| make_token | 创建一个令牌以传递凭证 |
| mimikatz | 运行 Mimikatz 命令 |
| mkdir | 创建目录 |
| mode dns | 使用 DNS A 作为数据通道(仅限 DNS beacon)|
| mode dns-txt | 使用 DNS TXT 作为数据通道(仅限 DNS beacon)|
| mode dns6 | 使用 DNS AAAA 作为数据通道(仅限 DNS beacon)|
| mv | 移动文件 |
| net | 网络和主机枚举工具 |
| note | 为此 Beacon 指派笔记 |
| portscan | 扫描网络以查找开放服务 |
| powerpick | 通过 Unmanaged PowerShell 执行命令 |
| powershell | 通过 powershell.exe 执行命令 |
| powershell-import | 导入一个 PowerShell 脚本 |
| ppid | 设置生成的后渗透作业的父 PID |
| printscreen | 通过 PrintScr 方法拍摄单张截图 |
| process_browser | 打开此 Beacon 的进程浏览器标签 |
 
 
Back to Top