HardHat 是一个基于 c# .NET 的多人命令和控制框架。旨在帮助红队参与和渗透测试。HardHat 旨在通过提供易于使用但仍然强大的 C2 框架来提高交战期间的生活质量因素。
它包含三个主要组件,一个 ASP.NET teamserver,一个 blazor .NET 客户端和基于 c# 的植入程序。
特征:
具有帐户层的每个操作员帐户允许自定义访问控制和功能,包括仅查看访客模式、团队领导 opsec 批准 (WIP) 和用于一般操作管理的管理员帐户。
命令)
C2 配置文件
有效载荷生成的定制
睡眠时间/抖动
杀戮日期
工作时间
命令)
包含的命令(WIP)
运行混淆器的选项
文件上传和下载
图形视图
文件浏览器图形用户界面
事件日志
JSON 日志记录
战利品追踪(积分、下载)
国际奥委会追踪
枢轴代理(SOCKS 4a,端口转发)
自动完成命令历史
bash 终端命令,如果客户端在 linux 上或在 windows 上的 powershell,这允许自动解析和记录终端命令,如 proxychains
teamserver 项目的持久数据库存储(用户帐户、经理、工程师、事件、任务、信用、下载、上传等)
Recon Entity Tracking(跟踪有关用户/设备的信息,根据需要随机元数据)
一些命令的共享文件
用于命令发布的基于选项卡的交互窗口
ls、ps 等)的基于表的输出选项。
自动解析来自安全带的输出以创建“侦察实体”并填充条目以便稍后轻松
.net framework implant for windows 设备,目前仅支持 CLR/.NET 4
atm 只有一个植入物,但希望添加其他
EXE、DLL、shellcode 或 PowerShell stager
Rc4 加密(仅限 Exe / DLL)
所有网络通讯的AES加密
ConfuserEx 混淆集成
通信
TCP 和 SMB 可以在绑定或反向设置中工作 P2P
编译时生成的每个植入密钥都是唯一的
URI 取决于 C2 配置文件
Windows API 调用的 P/Invoke 和 D/Invoke 集成
SOCKS 4a 支持
反向端口转发和端口转发
所有命令都作为异步可取消作业运行
如果需要,可以选择运行命令同步
shellcode 执行
动态链接库注入
Mimikatz 集成
Mimikatz 并未内置于植入物中,而是在发出特定命令时被推送
各种本地主机和网络枚举工具
令牌操作命令
窃取令牌掩码(WIP)
横向移动命令
跳转(psexec、wmi、wmi-ps、winrm、dcom)
(WIP)
AMSI 和 ETW 补丁
Powershell
脚本存储(如果需要可以一次加载多个脚本)
产生并注入
是可配置的
shell & execute
团队服务器
要配置团队服务器的起始地址(客户端将连接到的位置),请编辑 HardHatC2TeamServerPropertiesLaunchSettings.json,将“applicationUrl”:“https://127.0.0.1:5000”更改为所需的位置和端口。从其顶级文件夹 ../HrdHatC2/Teamserver/ 启动带有 dotnet run 的 teamserver
客户端
启动客户端以设置目标团队服务器位置时,将其包含在命令行 dotnet run https://127.0.0.1:5000 例如
打开网络浏览器并导航到 https://localhost:7096/ 如果可行,您应该会看到登录页面
使用 HardHat_Admin 用户登录(密码在 TeamServer 首次启动时打印)
导航到设置页面并创建一个新用户,如果成功,将出现一条消息,然后您可以使用该帐户登录以访问完整客户端
https://github.com/DragoQCC/HardHatC2
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...