Foglio di Cheat Quadro TrevorC2¶
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione Git
Traduzione:
### Impostazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Impostazione server
Traduzione:
### Distribuzione clienti
Traduzione:
## Riferimento del comando
### Comandi server
|Command|Description|
|---------|-------------|
|`help`|Display help menu|
|`list`|List active agents|
|`interact `|Interact with agent|
|`kill `|Kill specific agent|
|`killall`|Kill all agents|
|`exit`|Exit server|
### Interazione dell'agente
|Command|Description|
|---------|-------------|
|`shell `|Execute shell command|
|`upload `|Upload file to agent|
|`download `|Download file from agent|
|`screenshot`|Take screenshot|
|`keylogger start`|Start keylogger|
|`keylogger stop`|Stop keylogger|
|`keylogger dump`|Dump keylogger data|
|`persistence`|Install persistence|
|`migrate `|Migrate to process|
|`back`|Background agent|
## Configurazione
### Configurazione server
Traduzione:
### Configurazione client
Traduzione:
## Caratteristiche avanzate
### Sito web Masquerading
Traduzione:
### SSL/TLS Configurazione
Traduzione:
### Fronte di dominio
Traduzione:
## Generazione clienti
### Client Windows
Traduzione:
### Linux Client
Traduzione:
### cliente macOS
#
## Tecniche di evasione
### Obbedienza al traffico
Traduzione:
### Codifica del carico di pagamento
Traduzione:
### Anti-analisi
Traduzione:
## Post-Exploitation
### Raccolta di informazioni
Traduzione:
### Arvestimento Credenziale
Traduzione:
### Movimento laterale
Traduzione:
### Meccanismi di persistenza
Traduzione:
## Sicurezza operativa
### Sicurezza della comunicazione
Traduzione:
### Procedure operative
Traduzione:
## Risoluzione dei problemi
### Problemi di connessione
Traduzione:
### Emissioni del cliente
Traduzione:
### Problemi dei certificati
Traduzione:
## Evasione di rilevamento
### Livello di rete
- Utilizzare domini e certificati legittimi
- Implement fronting dominio
- Intervalli di comunicazione varia
- Utilizzare porte comuni (80, 443)
- Modelli di traffico legittimi misti
### Livello host
- Evitare IOC comuni
- Utilizzare nomi di processo legittimi
- Implementare tecniche anti-VM
- Utilizzare l'esecuzione senza file
- Crittografia payload e comunicazioni
### Comportamentale
- Limitare l'utilizzo delle risorse
- Evitare attività sospette
- Utilizzare agenti utente legittimi
- Attuazione corretta gestione degli errori
- Pulire artefatti
## Risorse
- [TrevorC2 GitHub Repository](__LINK_4__)
- [TrustedSec Blog](__LINK_4__)
- [TrevorC2 Documentazione](__LINK_4__]
- [Red Team Infrastructure](__LINK_4__
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *