__FRONTMATTER_59_# Foglio di Trucco Quadro Pupy C2
Traduzione:
📋 Copia Tutti i comandi_HTML_TAG_51__
__HTML_TAG_52_📄 Generare PDF
Panoramica
Pupy è un open-source, cross-platform Remote Access Tool (RAT) e post-exploitation framework scritto in Python e C. Supporta piattaforme Windows, Linux, OSX e Android con funzionalità di esecuzione solo memoria e progettazione minima di impronte.
Warning : Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rosso. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
Installazione
Git Installazione
Traduzione:
Installazione Docker
Traduzione:
Installazione di Windows
Traduzione:
Uso di base
Start Pupy Server
Traduzione:
Client Generation
Traduzione:
Command Reference
Gestione server_TABLE_60__
Client Generation
Command
Description
INLINE_CODE_37
Show generation help
INLINE_CODE_38
Generate client
INLINE_CODE_39
Generate Android APK
INLINE_CODE_40
Generate Python payload
INLINE_CODE_41
Generate PowerShell payload
_
### Session Interaction_TABLE_62___
## Opzioni di generazione client
Client Windows
Traduzione:
Client Linux
Traduzione:
macOS Clients
Traduzione:
Client Android
Traduzione:
Opzioni di trasporto
SSL Transport
Traduzione:
HTTP Transport
Traduzione:
TCP Transport
Traduzione:
Trasporti offuscati
Post-Exploitation Moduli
Traduzione:
Credential Harvesting
Traduzione:
Persistenza
Traduzione:
Operazioni di rete
Traduzione:
Sorveglianza
Traduzione:
Caratteristiche avanzate
Esecuzione della memoria
Traduzione:
Process Injection
Traduzione:
Traduzione:
Anti-Forensics
Traduzione:
Tecniche di evasione
Payload Obfuscation
Traduzione:
Anti-Analisi
Traduzione:
Traffic Obfuscation
Traduzione:
Configurazione
Configurazione server
Traduzione:
Configurazione client
Traduzione:
Risoluzione dei problemi
Problemi di connessione
Traduzione:
Problemi di generazione del cliente
Traduzione:
Errori di caricamento del modulo
Traduzione:
Traduzione:
Sicurezza operativa
# Infrastructure Setup
Utilizzare reindirizzatori e catene proxy
Implementare una corretta gestione dei certificati
Utilizzare domini legittimi e hosting
Ruotare regolarmente l'infrastruttura
Monitor per il rilevamento e l'attribuzione
Comunicazione Sicurezza
Utilizzare i trasporti crittografati (SSL/TLS)
Implementare una corretta gestione delle chiavi
Utilizzare fronti di dominio laddove possibile
Modelli di comunicazione varia
Attuazione corretta gestione degli errori
Payload Security
Utilizzare l'obfusione e l'imballaggio
Implementare tecniche anti-analisi
Utilizzare carichi salariali in fase quando possibile
Aggiornare regolarmente e ruotare i carichi di pagamento
No. Test contro le attuali soluzioni AV
Risorse
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo Pupy C2 Framework. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *