Vai al contenuto

Foglio di Cheat Quadro TrevorC2

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Git Traduzione: ### Impostazione manuale Traduzione: ### Installazione Docker Traduzione: ## Uso di base ### Impostazione server Traduzione: ### Distribuzione clienti Traduzione: ## Riferimento del comando ### Comandi server |Command|Description| |---------|-------------| |`help`|Display help menu| |`list`|List active agents| |`interact `|Interact with agent| |`kill `|Kill specific agent| |`killall`|Kill all agents| |`exit`|Exit server| ### Interazione dell'agente |Command|Description| |---------|-------------| |`shell `|Execute shell command| |`upload `|Upload file to agent| |`download `|Download file from agent| |`screenshot`|Take screenshot| |`keylogger start`|Start keylogger| |`keylogger stop`|Stop keylogger| |`keylogger dump`|Dump keylogger data| |`persistence`|Install persistence| |`migrate `|Migrate to process| |`back`|Background agent| ## Configurazione ### Configurazione server Traduzione: ### Configurazione client Traduzione: ## Caratteristiche avanzate ### Sito web Masquerading Traduzione: ### SSL/TLS Configurazione Traduzione: ### Fronte di dominio Traduzione: ## Generazione clienti ### Client Windows Traduzione: ### Linux Client Traduzione: ### cliente macOS # ## Tecniche di evasione ### Obbedienza al traffico Traduzione: ### Codifica del carico di pagamento Traduzione: ### Anti-analisi Traduzione: ## Post-Exploitation ### Raccolta di informazioni Traduzione: ### Arvestimento Credenziale Traduzione: ### Movimento laterale Traduzione: ### Meccanismi di persistenza Traduzione: ## Sicurezza operativa ### Sicurezza della comunicazione Traduzione: ### Procedure operative Traduzione: ## Risoluzione dei problemi ### Problemi di connessione Traduzione: ### Emissioni del cliente Traduzione: ### Problemi dei certificati Traduzione: ## Evasione di rilevamento ### Livello di rete - Utilizzare domini e certificati legittimi - Implement fronting dominio - Intervalli di comunicazione varia - Utilizzare porte comuni (80, 443) - Modelli di traffico legittimi misti ### Livello host - Evitare IOC comuni - Utilizzare nomi di processo legittimi - Implementare tecniche anti-VM - Utilizzare l'esecuzione senza file - Crittografia payload e comunicazioni ### Comportamentale - Limitare l'utilizzo delle risorse - Evitare attività sospette - Utilizzare agenti utente legittimi - Attuazione corretta gestione degli errori - Pulire artefatti ## Risorse - [TrevorC2 GitHub Repository](__LINK_4__) - [TrustedSec Blog](__LINK_4__) - [TrevorC2 Documentazione](__LINK_4__] - [Red Team Infrastructure](__LINK_4__ --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *