Vai al contenuto

Mythic C2 Framework Cheat Sheet

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Mythic è un moderno, cross-platform comando e controllo (C2) framework progettato per le operazioni di squadra rossa e l'emulazione avversaria. Costruito con un'architettura containerizzata utilizzando Docker, Mythic fornisce un'interfaccia web collaborativa, supporta diversi tipi di payload e offre una vasta personalizzazione attraverso la sua architettura basata sull'agente con il supporto per più linguaggi di programmazione. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare contro qualsiasi obiettivo. ## Installazione ### Prerequisiti Traduzione: ### Installazione mitica Traduzione: ### Impostazione rapida Traduzione: ### Docker Setup manuale Traduzione: ## Configurazione di base ### Impostazione iniziale Traduzione: ### Configurazione SSL Traduzione: ### Installazione agente Traduzione: ## Navigazione dell'interfaccia web ### Panoramica di Dashboard | | Section | Description | | | --- | --- | | | **Operations** | Manage operations and campaigns | | | | **Payloads** | Create and manage payload configurations | | | | **Callbacks** | Active agent connections | | | | **Tasks** | Command execution and task management | | | | **Files** | File management and downloads | | | | **Credentials** | Harvested credentials database | | | | **Artifacts** | IOCs and forensic artifacts | | | | **Reporting** | Generate operation reports | | ### Gestione delle operazioni Traduzione: ## Creazione di payload ### Apfell (macOS/Linux) Payload Traduzione: ### Poseidon (Cross-platform) Payload Traduzione: ### Apollo (Windows) Payload Traduzione: ## Profili C2 ### HTTP Configurazione del profilo Traduzione: ### Configurazione del profilo HTTPS # ### Profilo di WebSocket Traduzione: ## Gestione agente ### Interazione di callback Traduzione: ### Gestione dei processi Traduzione: ### Operazioni Credenziali Traduzione: ### Movimento laterale Traduzione: ## Caratteristiche avanzate ### SOTTOBRE Proxy Traduzione: ### Inoltro del porto Traduzione: ### Operazioni di file Traduzione: ### Network Discovery Traduzione: ## Automazione e scrittura ### Automazione delle attività Traduzione: ### Integrazione Webhook Traduzione: ### Operazioni batch Traduzione: ## Agenti doganali ### Struttura dell'agente Traduzione: ### Agente Comunicazione Traduzione: ## Integrazione con altri strumenti ### Integrazione Metasploit Traduzione: ### Integrazione BloodHound Traduzione: ### Cobalt Strike Integrazione Traduzione: ## Sicurezza operativa ### Sicurezza della comunicazione Traduzione: ### Analisi del traffico Evasione Traduzione: ### Anti-Forensics Traduzione: ## Risoluzione dei problemi ### Questioni comuni Traduzione: ### Modalità di debito # ### Ottimizzazione delle prestazioni Traduzione: ## Migliori Pratiche ### Pianificazione operativa 1. ** Configurazione pre-engagement**: Configurare profili e agenti prima del fidanzamento 2. **Coordinamento del team ** Utilizzare la gestione operativa per la collaborazione di team 3. **Protocolli di comunicazione **: Stabilire canali di comunicazione C2 chiari 4. **Data handling**: Implementa la raccolta e l'esfiltrazione dei dati sicuri 5. **Procedure di registrazione ** Piano per la rimozione dell'artificio e la pulizia operativa ### Considerazioni di sicurezza Traduzione: ### Documentazione e Reporting Traduzione: ## Risorse - [Mythic GitHub Repository](__LINK_5__) - [Documentazione Mythic](__LINK_5__) - [Miothic Agents Repository](__LINK_5__) - [Profili Mythic C2](__LINK_5__) - [Red Team Village Mythic Training](__LINK_5__ --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo del framework Mythic C2. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre operazioni di squadra rossa o test di penetrazione. *