Trevorc2

__FRONTMATTER_51_# TrevorC2 Framework Cheat Sheet

__HTML_TAG_42_ Tutti i comandi_HTML_TAG_43_ __HTML_TAG_44_📄 Generare PDF Traduzione: ## Panoramica TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web. > > **Warning**: Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rosso. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Git Installazione Traduzione: ### Impostazione manuale Traduzione: ### Installazione Docker Traduzione: # Uso di base ### Impostazione server Traduzione: ### Client Deployment Traduzione: ## Command Reference # Comandi server_Tabella_52__ # Agente Interaction_TABLE_53___ ## Configurazione ## Configurazione server Traduzione: ## Configurazione client Traduzione: ## Caratteristiche avanzate ## Website Masquerading Traduzione: ### Configurazione SSL/TLS Traduzione: ### Domain Fronting Traduzione: # ### Client Windows Traduzione: ## Linux Client Traduzione: ### macOS Client # ## Tecniche di evasione ### Traffic Obfuscation Traduzione: ### Payload codifica Traduzione: ### Anti-Analisi Traduzione: ## Post-Exploitation ### Information Gathering Traduzione: ## Credential Harvesting Traduzione: ### Movimento laterale Traduzione: ## Persistenza Meccanismi Traduzione: ## Sicurezza operativa ## Comunicazione Sicurezza Traduzione: ### Procedure operative Traduzione: ## Risoluzione dei problemi ### Problemi di connessione Traduzione: ### Emissioni del cliente Traduzione: ### Problemi del certificato Traduzione: ## Evasione di rilevamento ### Livello di rete - Utilizzare domini e certificati legittimi - Implement domain fronting - Intervalli di comunicazione varia - Utilizzare porte comuni (80, 443) - Modelli di traffico legittimi mimi ### Host Level - Evitare IOC comuni - Utilizzare nomi di processo legittimi - Implementare tecniche anti-VM - Utilizzare l'esecuzione senza file - Crittografia payload e comunicazioni # # Behavioral # - Limitare l'utilizzo delle risorse - Evitare attività sospette - Utilizzare agenti utente legittimi - Attuazione corretta gestione degli errori - Pulire artefatti ## Risorse - [TrevorC2 GitHub Repository] - [TrustedSec Blog] - [TrevorC2 Documentazione](https://github.com/trustedsec/trevorc2/wiki) - [Red Team Infrastructure](https://blog.cobaltstrike.com/2014/09/09/infrastructure-for-ongoing-red-team-operations/) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *