Trevorc2
__FRONTMATTER_51_# TrevorC2 Framework Cheat Sheet
__HTML_TAG_42_ Tutti i comandi_HTML_TAG_43_
__HTML_TAG_44_📄 Generare PDF
Traduzione:
## Panoramica
TrevorC2 è un sito web legittimo che tunnel le comunicazioni client/server per l'esecuzione dei comandi nascosti. Sviluppato da TrustedSec, utilizza siti web legittimi come un fronte per le comunicazioni di comando e controllo, rendendo il rilevamento estremamente difficile come il traffico sembra essere normale navigazione web.
> > **Warning**: Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rosso. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Git Installazione
Traduzione:
### Impostazione manuale
Traduzione:
### Installazione Docker
Traduzione:
# Uso di base
### Impostazione server
Traduzione:
### Client Deployment
Traduzione:
## Command Reference
# Comandi server_Tabella_52__
# Agente Interaction_TABLE_53___
## Configurazione
## Configurazione server
Traduzione:
## Configurazione client
Traduzione:
## Caratteristiche avanzate
## Website Masquerading
Traduzione:
### Configurazione SSL/TLS
Traduzione:
### Domain Fronting
Traduzione:
#
### Client Windows
Traduzione:
## Linux Client
Traduzione:
### macOS Client
#
## Tecniche di evasione
### Traffic Obfuscation
Traduzione:
### Payload codifica
Traduzione:
### Anti-Analisi
Traduzione:
## Post-Exploitation
### Information Gathering
Traduzione:
## Credential Harvesting
Traduzione:
### Movimento laterale
Traduzione:
## Persistenza Meccanismi
Traduzione:
## Sicurezza operativa
## Comunicazione Sicurezza
Traduzione:
### Procedure operative
Traduzione:
## Risoluzione dei problemi
### Problemi di connessione
Traduzione:
### Emissioni del cliente
Traduzione:
### Problemi del certificato
Traduzione:
## Evasione di rilevamento
### Livello di rete
- Utilizzare domini e certificati legittimi
- Implement domain fronting
- Intervalli di comunicazione varia
- Utilizzare porte comuni (80, 443)
- Modelli di traffico legittimi mimi
### Host Level
- Evitare IOC comuni
- Utilizzare nomi di processo legittimi
- Implementare tecniche anti-VM
- Utilizzare l'esecuzione senza file
- Crittografia payload e comunicazioni
# # Behavioral #
- Limitare l'utilizzo delle risorse
- Evitare attività sospette
- Utilizzare agenti utente legittimi
- Attuazione corretta gestione degli errori
- Pulire artefatti
## Risorse
- [TrevorC2 GitHub Repository]
- [TrustedSec Blog]
- [TrevorC2 Documentazione](https://github.com/trustedsec/trevorc2/wiki)
- [Red Team Infrastructure](https://blog.cobaltstrike.com/2014/09/09/infrastructure-for-ongoing-red-team-operations/)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di TrevorC2. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *