Mythic C2 Framework Cheat Sheet
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Mythic è un moderno, cross-platform comando e controllo (C2) framework progettato per le operazioni di squadra rossa e l'emulazione avversaria. Costruito con un'architettura containerizzata utilizzando Docker, Mythic fornisce un'interfaccia web collaborativa, supporta diversi tipi di payload e offre una vasta personalizzazione attraverso la sua architettura basata sull'agente con il supporto per più linguaggi di programmazione.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare contro qualsiasi obiettivo.
## Installazione
### Prerequisiti
Traduzione:
### Installazione mitica
Traduzione:
### Impostazione rapida
Traduzione:
### Docker Setup manuale
Traduzione:
## Configurazione di base
### Impostazione iniziale
Traduzione:
### Configurazione SSL
Traduzione:
### Installazione agente
Traduzione:
## Navigazione dell'interfaccia web
### Panoramica di Dashboard
| | Section | Description | |
| --- | --- |
| | **Operations** | Manage operations and campaigns | |
| | **Payloads** | Create and manage payload configurations | |
| | **Callbacks** | Active agent connections | |
| | **Tasks** | Command execution and task management | |
| | **Files** | File management and downloads | |
| | **Credentials** | Harvested credentials database | |
| | **Artifacts** | IOCs and forensic artifacts | |
| | **Reporting** | Generate operation reports | |
### Gestione delle operazioni
Traduzione:
## Creazione di payload
### Apfell (macOS/Linux) Payload
Traduzione:
### Poseidon (Cross-platform) Payload
Traduzione:
### Apollo (Windows) Payload
Traduzione:
## Profili C2
### HTTP Configurazione del profilo
Traduzione:
### Configurazione del profilo HTTPS
#
### Profilo di WebSocket
Traduzione:
## Gestione agente
### Interazione di callback
Traduzione:
### Gestione dei processi
Traduzione:
### Operazioni Credenziali
Traduzione:
### Movimento laterale
Traduzione:
## Caratteristiche avanzate
### SOTTOBRE Proxy
Traduzione:
### Inoltro del porto
Traduzione:
### Operazioni di file
Traduzione:
### Network Discovery
Traduzione:
## Automazione e scrittura
### Automazione delle attività
Traduzione:
### Integrazione Webhook
Traduzione:
### Operazioni batch
Traduzione:
## Agenti doganali
### Struttura dell'agente
Traduzione:
### Agente Comunicazione
Traduzione:
## Integrazione con altri strumenti
### Integrazione Metasploit
Traduzione:
### Integrazione BloodHound
Traduzione:
### Cobalt Strike Integrazione
Traduzione:
## Sicurezza operativa
### Sicurezza della comunicazione
Traduzione:
### Analisi del traffico Evasione
Traduzione:
### Anti-Forensics
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
Traduzione:
### Modalità di debito
#
### Ottimizzazione delle prestazioni
Traduzione:
## Migliori Pratiche
### Pianificazione operativa
1. ** Configurazione pre-engagement**: Configurare profili e agenti prima del fidanzamento
2. **Coordinamento del team ** Utilizzare la gestione operativa per la collaborazione di team
3. **Protocolli di comunicazione **: Stabilire canali di comunicazione C2 chiari
4. **Data handling**: Implementa la raccolta e l'esfiltrazione dei dati sicuri
5. **Procedure di registrazione ** Piano per la rimozione dell'artificio e la pulizia operativa
### Considerazioni di sicurezza
Traduzione:
### Documentazione e Reporting
Traduzione:
## Risorse
- [Mythic GitHub Repository](__LINK_5__)
- [Documentazione Mythic](__LINK_5__)
- [Miothic Agents Repository](__LINK_5__)
- [Profili Mythic C2](__LINK_5__)
- [Red Team Village Mythic Training](__LINK_5__
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo del framework Mythic C2. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre operazioni di squadra rossa o test di penetrazione. *