• XSS.stack #1 – первый литературный журнал от юзеров форума

Sell С2 Full buypass EDR

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

AlexanderBell

HDD-drive
Пользователь
Регистрация
17.03.2019
Сообщения
33
Реакции
28
Цена
от 100
Контакты
640B369C8CBF3FDAAAEBF3D80148E59B56EDF8B5254071EBD55B081AE92CAC61B36E80E70D64

Описание проекта​

  • Компактная модульная C2-платформа для управления операциями в реальных условиях, клиент с GUI интерфейсом .
  • Разработка сфокусирована на минимизации обнаружения и устойчивости к защите на уровне пользователя и ядра.
  • Агент полностью memory-only — никакой привязки к файловой системе, никаких подозрительных процессов, никаких прямых запусков exe, dll. ( Но если нужно то можно реализовать)
  • Загрузка производится через пассивный канал с динамической маскировкой под стандартный сетевой трафик.
  • Канал command/control оптимизирован для скрытого управления даже в ограниченных или фильтрованных средах.
  • Платформа предоставляет весь необходимый стек для управления агентами, проведения пост-эксплуатационных действий и скрытого перемещения по сети.

Особенности запуска beacon​

  • Защита на этапе передачи и хранения (многоуровневая обфускация + маскировка под легитимный трафик).
  • Старт из доверенных процессов Windows.
  • Строгая память-ориентированная архитектура (отсутствие мусора на диске).
  • Минимальный след в журналировании и мониторинге процессов.
  • Нет вызова подозрительных API напрямую.
Все действия строятся вокруг естественного поведения ОС для достижения максимальной незаметности.

Возможности C2​

C2 предоставляет весь необходимый функционал для полноценной работы в инфраструктуре без лишнего шума.

Основной функционал:
  • Работа с файловой системой: просмотр директорий, чтение, копирование, удаление, загрузка и скачивание файлов.
  • Управление процессами: просмотр процессов, инъекции, управление сессиями, запуск команд через cmd.exe и powershell.exe.
  • Сетевые операции: локальный и удаленный порт-форвардинг, создание SOCKS прокси-туннелей.
  • Аутентификация: кража токенов, имперсонация, реверсия прав, сбор учётных данных из системы.

Пост-эксплуатация:
  • Выполнение модулей и .NET-ассамблей в памяти.
  • Загрузка и выполнение модулей без записи на диск (memory-only BOF).
  • Управление и кража Kerberos-токенов, выполнение Kerberoasting, AS-REP Roasting и S4U атаки.
  • Привилегирование: обход UAC, повышение привилегий до SYSTEM с TrustedInstaller.

Латеральное перемещение:
  • PsExec-атаки.
  • Перемещение с использованием украденных токенов.

Сетевой аудит и сканирование:
  • ARP-таблицы, DNS-кеш, маршруты, сессии пользователей, переменные окружения.
  • Проверка привилегий, уязвимых драйверов и политик на целевых системах.

Активный сбор данных:
  • LDAP-запросы к AD.
  • Сбор кэшированных паролей, автологинов и сохраненных учеток Windows.

Оптимизация скрытности:
  • Полное управление "профилем" агента: скорость опроса, тайминги, маскировка поведения.
  • Гибкая настройка командного и управляющего трафика.



Продажа ограниченных копий с уникальной обфускацией для каждого клиента.
Решение протестировано на актуальных EDR-системах (включая CrowdStrike и другие).

В услугу входит:
  • Помощь в поднятии и настройке сервера под ключ.
  • Индивидуальная обфускация и подготовка сборки под задачи клиента.
  • Полное сопровождение до рабочего результата.

Условия:
  • Сделка строго через гаранта.
  • Скриншоты, демонстрации и технические детали в паблик не выкладываются.
  • Подробности, условия и реализацию обсуждаем лично.

Если нужен стабильный C2 с реальным обходом всех популярных EDR и антивирусов — пишите в TOX.
 
Статус
Закрыто для дальнейших ответов.
Верх