Tutoriales

Herramienta para simular y probar la exfiltración de datos a través de diferentes protocolos de red

netease es un proyecto destinado a simular y probar brechas de datos a través de diferentes protocolos de red. La simulación se realiza sin utilizar API nativas. Esto ayudará a los equipos azules a escribir reglas de correlación para detectar cualquier tipo de comunicación C2 o exfiltración de datos.

Actualmente, el proyecto puede ayudar a generar tráfico HTTP/HTTPS (GET y POST) utilizando los lenguajes de programación/script que se mencionan a continuación:

  • CNet/WebClient: Desarrollado en CLang, genera tráfico de red utilizando las conocidas API WIN32 (WININET y WINHTTP) y programación de socket sin formato.
  • HashNet/WebClient: binarios AC# que generan tráfico de red mediante clases .NET como HttpClient, WebRequest y sockets sin formato.
  • PowerNet/WebClient: scripts de PowerShell que generan tráfico de red mediante la programación de sockets.

uso

Descarga el último ZIP de release.

ejecutar servidor

  • Usando SSL: python3 HTTP-S-EXFIL.py ssl
  • Sin SSL: python3 HTTP-S-EXFIL.py

ejecutar cliente

  • Red China – CNet.exe – seleccione cualquier opción
  • hashnet—— ChashNet.exe – seleccione cualquier opción
  • Red eléctrica—— .\PowerHttp.ps1 -ip -port <80/443> -method

LEER  Distrobox: pruebe cualquier distribución de Linux en su terminal

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba