PickleC2 是一个用 python3 编写的简单 C2 框架,用于帮助渗透测试人员的社区参与红队活动。
PickleC2 能够为后期开发和横向移动导入您自己的 PowerShell 模块或自动化该过程。
特征
测试版有一个植入物,它是 powershell。
-
PickleC2 是完全加密的通信,即使在通过 HTTP 通信时也能保护 C2 流量的机密性和完整性
-
PickleC2 可以毫无问题地处理多个侦听器和植入程序
-
PickleC2 支持任何想要添加自己的 PowerShell 模块的人
在即将到来的更新中,pickle 将支持:
-
去植入
-
不使用 System.Management.Automation.dll 的 Powershell-Less Implant。
-
将支持可锻 C2 配置文件。
-
将支持 HTTPS 通信。注意:即使是 HTTP 通信也是完全加密的。
安装
PickleC2 是一个开源的,可以在 Github 上找到。PickleC2 目前只支持 linux,你可以通过https://github.com/xRET2pwn/PickleC2下载
git clone https://github.com/xRET2pwn/PickleC2.git
cd PickleC2
sudo apt install python3 python3-pip
python3 -m pip install -r requirements.txt
./run.py
本文始发于微信公众号(Khan安全攻防实验室):PickleC2 横向移动框架
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论