Vai al contenuto

Foglio di Cheat Quadro PoshC2

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica PoshC2 è un framework C2 proxy-aware sviluppato da Nettitude per le attività di teaming rosso e post-exploitation. Dispone di capacità di sfruttamento PowerShell, strumenti di movimento laterali e supporto proxy completo per il funzionamento in ambienti di rete ristretti. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Ubuntu/Debian Traduzione: ### Installazione Docker Traduzione: ### Installazione manuale Traduzione: ## Uso di base ### Server PoshC2 Traduzione: ### Creare un nuovo progetto Traduzione: ## Riferimento del comando ### Gestione server | | Command | Description | | | --- | --- | | | `help` | Display help menu | | | | `show-urls` | Show payload URLs | | | | `list-implants` | List active implants | | | | `implant-handler` | Enter implant handler | | | | `quit` | Exit PoshC2 | | ### Comandi Implant Handler | | Command | Description | | | --- | --- | | | `help` | Show implant commands | | | | `back` | Return to main menu | | | | `list-implants` | List all implants | | | | `use ` | Select implant | | | | `kill ` | Kill implant | | | | `remove-implant ` | Remove implant from database | | ### Interazione di impulso | | Command | Description | | | --- | --- | | | `help` | Show available commands | | | | `shell ` | Execute shell command | | | | `upload-file ` | Upload file | | | | `download-file ` | Download file | | | | `screenshot` | Take screenshot | | | | `get-system` | Attempt privilege escalation | | ## Generazione di payload ### Carico di pagamento PowerShell Traduzione: ### Pagamenti eseguibili Traduzione: ### Pagamenti web Traduzione: ### Linux Payloads Traduzione: ## Configurazione proxy ### Supporto proxy HTTP Traduzione: ### Configurazione della catena proxy Traduzione: ### Test del proxy Traduzione: ## Comandi post-esplosione ### Informazioni sul sistema # ### Arvestimento Credenziale Traduzione: ### Enumerazione di Active Directory Traduzione: ### Movimento laterale Traduzione: ### Persistenza Traduzione: ## Caratteristiche avanzate ### Moduli PowerShell Traduzione: ### . Esecuzione dell'assemblaggio NET Traduzione: ### Iniezione di processo Traduzione: ### Operazioni di rete Traduzione: ## Tecniche di evasione ### AMSI Bypass Traduzione: ### ETW Bypass Traduzione: ### PowerShell Logging Bypass Traduzione: ### OBIETTIVO Traduzione: ## Pivore e Tunneling ### SOTTOBRE Proxy Traduzione: ### Inoltro del porto Traduzione: ### Catena Beacon Traduzione: ## Sicurezza operativa ### Sicurezza della comunicazione Traduzione: ### Sicurezza di pagamento Traduzione: ### Anti-Forensics Traduzione: ## Risoluzione dei problemi ### Problemi di connessione Traduzione: ### Problemi di carico Traduzione: ### Problemi di prestazione Traduzione: ### Questioni di database # ## Configurazione ### Configurazione server Traduzione: ### Configurazione proxy Traduzione: ## Risorse - [PoshC2 GitHub Repository](__LINK_4__) - [Documentazione PoshC2](__LINK_4__) - [Nettitude Blog](_LINK_4__] - [PoshC2 Wiki](__LINK_4___] --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PoshC2 Framework. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *