Vai al contenuto

Foglio di Cheat Quadro TrevorC2

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Git Traduzione: ### Impostazione manuale Traduzione: ### Installazione Docker Traduzione: ## Uso di base ### Impostazione server Traduzione: ### Distribuzione clienti Traduzione: ## Riferimento del comando ### Comandi server | | Command | Description | | | --- | --- | | | `help` | Display help menu | | | | `list` | List active agents | | | | `interact ` | Interact with agent | | | | `kill ` | Kill specific agent | | | | `killall` | Kill all agents | | | | `exit` | Exit server | | ### Interazione dell'agente | | Command | Description | | | --- | --- | | | `shell ` | Execute shell command | | | | `upload ` | Upload file to agent | | | | `download ` | Download file from agent | | | | `screenshot` | Take screenshot | | | | `keylogger start` | Start keylogger | | | | `keylogger stop` | Stop keylogger | | | | `keylogger dump` | Dump keylogger data | | | | `persistence` | Install persistence | | | | `migrate ` | Migrate to process | | | | `back` | Background agent | | ## Configurazione ### Configurazione server Traduzione: ### Configurazione client Traduzione: ## Caratteristiche avanzate ### Sito web Masquerading Traduzione: ### SSL/TLS Configurazione Traduzione: ### Fronte di dominio Traduzione: ## Generazione clienti ### Client Windows Traduzione: ### Linux Client Traduzione: ### cliente macOS # ## Tecniche di evasione ### Obbedienza al traffico Traduzione: ### Codifica del carico di pagamento Traduzione: ### Anti-analisi Traduzione: ## Post-Exploitation ### Raccolta di informazioni Traduzione: ### Arvestimento Credenziale Traduzione: ### Movimento laterale Traduzione: ### Meccanismi di persistenza Traduzione: ## Sicurezza operativa ### Sicurezza della comunicazione Traduzione: ### Procedure operative Traduzione: ## Risoluzione dei problemi ### Problemi di connessione Traduzione: ### Emissioni del cliente Traduzione: ### Problemi dei certificati Traduzione: ## Evasione di rilevamento ### Livello di rete - Utilizzare domini e certificati legittimi - Implement fronting dominio - Intervalli di comunicazione varia - Utilizzare porte comuni (80, 443) - Modelli di traffico legittimi misti ### Livello host - Evitare IOC comuni - Utilizzare nomi di processo legittimi - Implementare tecniche anti-VM - Utilizzare l'esecuzione senza file - Crittografia payload e comunicazioni ### Comportamentale - Limitare l'utilizzo delle risorse - Evitare attività sospette - Utilizzare agenti utente legittimi - Attuazione corretta gestione degli errori - Pulire artefatti ## Risorse - [TrevorC2 GitHub Repository](__LINK_4__) - [TrustedSec Blog](__LINK_4__) - [TrevorC2 Documentazione](__LINK_4__] - [Red Team Infrastructure](__LINK_4__ --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *