
netease es un proyecto destinado a simular y probar brechas de datos a través de diferentes protocolos de red. La simulación se realiza sin utilizar API nativas. Esto ayudará a los equipos azules a escribir reglas de correlación para detectar cualquier tipo de comunicación C2 o exfiltración de datos.

Actualmente, el proyecto puede ayudar a generar tráfico HTTP/HTTPS (GET y POST) utilizando los lenguajes de programación/script que se mencionan a continuación:
- CNet/WebClient: Desarrollado en CLang, genera tráfico de red utilizando las conocidas API WIN32 (WININET y WINHTTP) y programación de socket sin formato.
- HashNet/WebClient: binarios AC# que generan tráfico de red mediante clases .NET como HttpClient, WebRequest y sockets sin formato.
- PowerNet/WebClient: scripts de PowerShell que generan tráfico de red mediante la programación de sockets.
uso
Descarga el último ZIP de release.
ejecutar servidor
- Usando SSL:
python3 HTTP-S-EXFIL.py ssl
- Sin SSL:
python3 HTTP-S-EXFIL.py
ejecutar cliente
- Red China –
CNet.exe
– seleccione cualquier opción - hashnet——
ChashNet.exe
– seleccione cualquier opción - Red eléctrica——
.\PowerHttp.ps1 -ip
-port <80/443> -method