- Цена
- от 100
- Контакты
- 640B369C8CBF3FDAAAEBF3D80148E59B56EDF8B5254071EBD55B081AE92CAC61B36E80E70D64
Описание проекта
- Компактная модульная C2-платформа для управления операциями в реальных условиях, клиент с GUI интерфейсом .
- Разработка сфокусирована на минимизации обнаружения и устойчивости к защите на уровне пользователя и ядра.
- Агент полностью memory-only — никакой привязки к файловой системе, никаких подозрительных процессов, никаких прямых запусков exe, dll. ( Но если нужно то можно реализовать)
- Загрузка производится через пассивный канал с динамической маскировкой под стандартный сетевой трафик.
- Канал command/control оптимизирован для скрытого управления даже в ограниченных или фильтрованных средах.
- Платформа предоставляет весь необходимый стек для управления агентами, проведения пост-эксплуатационных действий и скрытого перемещения по сети.
Особенности запуска beacon
- Защита на этапе передачи и хранения (многоуровневая обфускация + маскировка под легитимный трафик).
- Старт из доверенных процессов Windows.
- Строгая память-ориентированная архитектура (отсутствие мусора на диске).
- Минимальный след в журналировании и мониторинге процессов.
- Нет вызова подозрительных API напрямую.
Возможности C2
C2 предоставляет весь необходимый функционал для полноценной работы в инфраструктуре без лишнего шума.Основной функционал:
- Работа с файловой системой: просмотр директорий, чтение, копирование, удаление, загрузка и скачивание файлов.
- Управление процессами: просмотр процессов, инъекции, управление сессиями, запуск команд через cmd.exe и powershell.exe.
- Сетевые операции: локальный и удаленный порт-форвардинг, создание SOCKS прокси-туннелей.
- Аутентификация: кража токенов, имперсонация, реверсия прав, сбор учётных данных из системы.
Пост-эксплуатация:
- Выполнение модулей и .NET-ассамблей в памяти.
- Загрузка и выполнение модулей без записи на диск (memory-only BOF).
- Управление и кража Kerberos-токенов, выполнение Kerberoasting, AS-REP Roasting и S4U атаки.
- Привилегирование: обход UAC, повышение привилегий до SYSTEM с TrustedInstaller.
Латеральное перемещение:
- PsExec-атаки.
- Перемещение с использованием украденных токенов.
Сетевой аудит и сканирование:
- ARP-таблицы, DNS-кеш, маршруты, сессии пользователей, переменные окружения.
- Проверка привилегий, уязвимых драйверов и политик на целевых системах.
Активный сбор данных:
- LDAP-запросы к AD.
- Сбор кэшированных паролей, автологинов и сохраненных учеток Windows.
Оптимизация скрытности:
- Полное управление "профилем" агента: скорость опроса, тайминги, маскировка поведения.
- Гибкая настройка командного и управляющего трафика.
Продажа ограниченных копий с уникальной обфускацией для каждого клиента.
Решение протестировано на актуальных EDR-системах (включая CrowdStrike и другие).
В услугу входит:
- Помощь в поднятии и настройке сервера под ключ.
- Индивидуальная обфускация и подготовка сборки под задачи клиента.
- Полное сопровождение до рабочего результата.
Условия:
- Сделка строго через гаранта.
- Скриншоты, демонстрации и технические детали в паблик не выкладываются.
- Подробности, условия и реализацию обсуждаем лично.
Если нужен стабильный C2 с реальным обходом всех популярных EDR и антивирусов — пишите в TOX.