Foglio di Cheat Quadro TrevorC2
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rossa. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione Git
Traduzione:
### Impostazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Impostazione server
Traduzione:
### Distribuzione clienti
Traduzione:
## Riferimento del comando
### Comandi server
| | Command | Description | |
| --- | --- |
| | `help` | Display help menu | |
| | `list` | List active agents | |
| | `interact ` | Interact with agent | |
| | `kill ` | Kill specific agent | |
| | `killall` | Kill all agents | |
| | `exit` | Exit server | |
### Interazione dell'agente
| | Command | Description | |
| --- | --- |
| | `shell ` | Execute shell command | |
| | `upload ` | Upload file to agent | |
| | `download ` | Download file from agent | |
| | `screenshot` | Take screenshot | |
| | `keylogger start` | Start keylogger | |
| | `keylogger stop` | Stop keylogger | |
| | `keylogger dump` | Dump keylogger data | |
| | `persistence` | Install persistence | |
| | `migrate ` | Migrate to process | |
| | `back` | Background agent | |
## Configurazione
### Configurazione server
Traduzione:
### Configurazione client
Traduzione:
## Caratteristiche avanzate
### Sito web Masquerading
Traduzione:
### SSL/TLS Configurazione
Traduzione:
### Fronte di dominio
Traduzione:
## Generazione clienti
### Client Windows
Traduzione:
### Linux Client
Traduzione:
### cliente macOS
#
## Tecniche di evasione
### Obbedienza al traffico
Traduzione:
### Codifica del carico di pagamento
Traduzione:
### Anti-analisi
Traduzione:
## Post-Exploitation
### Raccolta di informazioni
Traduzione:
### Arvestimento Credenziale
Traduzione:
### Movimento laterale
Traduzione:
### Meccanismi di persistenza
Traduzione:
## Sicurezza operativa
### Sicurezza della comunicazione
Traduzione:
### Procedure operative
Traduzione:
## Risoluzione dei problemi
### Problemi di connessione
Traduzione:
### Emissioni del cliente
Traduzione:
### Problemi dei certificati
Traduzione:
## Evasione di rilevamento
### Livello di rete
- Utilizzare domini e certificati legittimi
- Implement fronting dominio
- Intervalli di comunicazione varia
- Utilizzare porte comuni (80, 443)
- Modelli di traffico legittimi misti
### Livello host
- Evitare IOC comuni
- Utilizzare nomi di processo legittimi
- Implementare tecniche anti-VM
- Utilizzare l'esecuzione senza file
- Crittografia payload e comunicazioni
### Comportamentale
- Limitare l'utilizzo delle risorse
- Evitare attività sospette
- Utilizzare agenti utente legittimi
- Attuazione corretta gestione degli errori
- Pulire artefatti
## Risorse
- [TrevorC2 GitHub Repository](__LINK_4__)
- [TrustedSec Blog](__LINK_4__)
- [TrevorC2 Documentazione](__LINK_4__]
- [Red Team Infrastructure](__LINK_4__
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *