Foglio di Cheat Quadro PoshC2
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
PoshC2 è un framework C2 proxy-aware sviluppato da Nettitude per le attività di teaming rosso e post-exploitation. Dispone di capacità di sfruttamento PowerShell, strumenti di movimento laterali e supporto proxy completo per il funzionamento in ambienti di rete ristretti.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione Ubuntu/Debian
Traduzione:
### Installazione Docker
Traduzione:
### Installazione manuale
Traduzione:
## Uso di base
### Server PoshC2
Traduzione:
### Creare un nuovo progetto
Traduzione:
## Riferimento del comando
### Gestione server
| | Command | Description | |
| --- | --- |
| | `help` | Display help menu | |
| | `show-urls` | Show payload URLs | |
| | `list-implants` | List active implants | |
| | `implant-handler` | Enter implant handler | |
| | `quit` | Exit PoshC2 | |
### Comandi Implant Handler
| | Command | Description | |
| --- | --- |
| | `help` | Show implant commands | |
| | `back` | Return to main menu | |
| | `list-implants` | List all implants | |
| | `use ` | Select implant | |
| | `kill ` | Kill implant | |
| | `remove-implant ` | Remove implant from database | |
### Interazione di impulso
| | Command | Description | |
| --- | --- |
| | `help` | Show available commands | |
| | `shell ` | Execute shell command | |
| | `upload-file ` | Upload file | |
| | `download-file ` | Download file | |
| | `screenshot` | Take screenshot | |
| | `get-system` | Attempt privilege escalation | |
## Generazione di payload
### Carico di pagamento PowerShell
Traduzione:
### Pagamenti eseguibili
Traduzione:
### Pagamenti web
Traduzione:
### Linux Payloads
Traduzione:
## Configurazione proxy
### Supporto proxy HTTP
Traduzione:
### Configurazione della catena proxy
Traduzione:
### Test del proxy
Traduzione:
## Comandi post-esplosione
### Informazioni sul sistema
#
### Arvestimento Credenziale
Traduzione:
### Enumerazione di Active Directory
Traduzione:
### Movimento laterale
Traduzione:
### Persistenza
Traduzione:
## Caratteristiche avanzate
### Moduli PowerShell
Traduzione:
### . Esecuzione dell'assemblaggio NET
Traduzione:
### Iniezione di processo
Traduzione:
### Operazioni di rete
Traduzione:
## Tecniche di evasione
### AMSI Bypass
Traduzione:
### ETW Bypass
Traduzione:
### PowerShell Logging Bypass
Traduzione:
### OBIETTIVO
Traduzione:
## Pivore e Tunneling
### SOTTOBRE Proxy
Traduzione:
### Inoltro del porto
Traduzione:
### Catena Beacon
Traduzione:
## Sicurezza operativa
### Sicurezza della comunicazione
Traduzione:
### Sicurezza di pagamento
Traduzione:
### Anti-Forensics
Traduzione:
## Risoluzione dei problemi
### Problemi di connessione
Traduzione:
### Problemi di carico
Traduzione:
### Problemi di prestazione
Traduzione:
### Questioni di database
#
## Configurazione
### Configurazione server
Traduzione:
### Configurazione proxy
Traduzione:
## Risorse
- [PoshC2 GitHub Repository](__LINK_4__)
- [Documentazione PoshC2](__LINK_4__)
- [Nettitude Blog](_LINK_4__]
- [PoshC2 Wiki](__LINK_4___]
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PoshC2 Framework. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *