Vai al contenuto

Foglio di Cheat Quadro PoshC2

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica PoshC2 è un framework C2 proxy-aware sviluppato da Nettitude per le attività di teaming rosso e post-exploitation. Dispone di capacità di sfruttamento PowerShell, strumenti di movimento laterali e supporto proxy completo per il funzionamento in ambienti di rete ristretti. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Ubuntu/Debian Traduzione: ### Installazione Docker Traduzione: ### Installazione manuale Traduzione: ## Uso di base ### Server PoshC2 Traduzione: ### Creare un nuovo progetto Traduzione: ## Riferimento del comando ### Gestione server |Command|Description| |---------|-------------| |`help`|Display help menu| |`show-urls`|Show payload URLs| |`list-implants`|List active implants| |`implant-handler`|Enter implant handler| |`quit`|Exit PoshC2| ### Comandi Implant Handler |Command|Description| |---------|-------------| |`help`|Show implant commands| |`back`|Return to main menu| |`list-implants`|List all implants| |`use `|Select implant| |`kill `|Kill implant| |`remove-implant `|Remove implant from database| ### Interazione di impulso |Command|Description| |---------|-------------| |`help`|Show available commands| |`shell `|Execute shell command| |`upload-file `|Upload file| |`download-file `|Download file| |`screenshot`|Take screenshot| |`get-system`|Attempt privilege escalation| ## Generazione di payload ### Carico di pagamento PowerShell Traduzione: ### Pagamenti eseguibili Traduzione: ### Pagamenti web Traduzione: ### Linux Payloads Traduzione: ## Configurazione proxy ### Supporto proxy HTTP Traduzione: ### Configurazione della catena proxy Traduzione: ### Test del proxy Traduzione: ## Comandi post-esplosione ### Informazioni sul sistema # ### Arvestimento Credenziale Traduzione: ### Enumerazione di Active Directory Traduzione: ### Movimento laterale Traduzione: ### Persistenza Traduzione: ## Caratteristiche avanzate ### Moduli PowerShell Traduzione: ### . Esecuzione dell'assemblaggio NET Traduzione: ### Iniezione di processo Traduzione: ### Operazioni di rete Traduzione: ## Tecniche di evasione ### AMSI Bypass Traduzione: ### ETW Bypass Traduzione: ### PowerShell Logging Bypass Traduzione: ### OBIETTIVO Traduzione: ## Pivore e Tunneling ### SOTTOBRE Proxy Traduzione: ### Inoltro del porto Traduzione: ### Catena Beacon Traduzione: ## Sicurezza operativa ### Sicurezza della comunicazione Traduzione: ### Sicurezza di pagamento Traduzione: ### Anti-Forensics Traduzione: ## Risoluzione dei problemi ### Problemi di connessione Traduzione: ### Problemi di carico Traduzione: ### Problemi di prestazione Traduzione: ### Questioni di database # ## Configurazione ### Configurazione server Traduzione: ### Configurazione proxy Traduzione: ## Risorse - [PoshC2 GitHub Repository](__LINK_4__) - [Documentazione PoshC2](__LINK_4__) - [Nettitude Blog](_LINK_4__] - [PoshC2 Wiki](__LINK_4___] --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PoshC2 Framework. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *