| ps | 显示进程列表 |
| psinject | 在特定进程中执行 PowerShell 命令 |
| pth | 使用 Mimikatz 进行哈希传递 |
| pwd | 打印当前目录 |
| reg | 查询注册表 |
| remote-exec | 在远程主机上运行命令 |
| rev2self | 恢复到原始令牌 |
| rm | 删除文件或文件夹 |
| rportfwd | 设置反向端口转发 |
| rportfwd_local | 通过 Cobalt Strike 客户端设置反向端口转发 |
| run | 在目标上执行程序(返回输出) |
| runas | 作为另一个用户执行程序 |
| runasadmin | 在提升的上下文中执行程序 |
| runu | 在另一个 PID 下执行程序 |
| screenshot | 拍摄单张截图 |
| screenwatch | 定期拍摄桌面截图 |
| setenv | 设置环境变量 |
| shell | 通过 cmd.exe 执行命令 |
| shinject | 将 shellcode 注入到进程中 |
| shspawn | 生成进程并注入 shellcode |
| sleep | 设置 Beacon 的睡眠时间 |
| socks | 启动/停止 SOCKS4a/SOCKS5 服务器转发流量 |
| spawn | 生成会话 |
| spawnas | 作为另一个用户生成会话 |
| spawnto | 设置要生成进程的可执行文件 |
| spawnu | 在另一个进程下生成会话 |
| spunnel | 通过 rportfwd 生成并隧道代理 |
| spunnel_local | 通过 Cobalt Strike 客户端 rportfwd 生成并隧道代理 |
| ssh | 使用 SSH 在主机上生成 SSH 会话 |
| ssh-key | 使用 SSH 在主机上生成 SSH 会话 |
| steal_token | 从进程中窃取访问令牌 |
| syscall-method | 更改或查询系统调用方法 |
| timestomp | 将一个文件的时间戳应用到另一个文件 |
| token-store | 热插拔访问令牌 |
| unlink | 从父 Beacon 断开连接 |
| upload | 上传文件 |
| windows_error_code | 显示 Windows 错误代码 |

### 用法说明

- **命令格式**:在 Beacon 提示符下输入命令并按回车。
- **参数**:某些命令需要额外的参数,例如文件名或选项。请查阅具体命令以了解详细用法。
- **帮助命令**:使用 help 命令可以获取关于 Beacon 中可用命令的更多信息。
 
 
Back to Top