byob — An open-source post-exploitation framework for students, researchers and developers.
An open-source post-exploitation framework for students, researchers and developers. · Sprache: Python · Topics: encrypted-connections, no-dependencies, platform-independent, post-exploitation, reverse-shells · ⭐ 9.465 Stars
Der Artikel beschreibt byob als Open-Source-Post-Exploitation-Framework für Studierende, Forschende und Entwickler. Die Topics umfassen encrypted-connections, no-dependencies, platform-independent, post-exploitation und reverse-shells. Es werden 9.465 Stars genannt.
nicht im Artikel angegeben
Post-Exploitation-Frameworks und Reverse-Shell-Funktionalität sind für defensive Kontrollen und Überwachung relevant, auch ohne beschriebene Kampagne.
nicht im Artikel angegeben
Erkennung auf unautorisierte Reverse-Shells, ungewöhnliche verschlüsselte Verbindungen und nicht genehmigte Post-Exploitation-Werkzeuge prüfen.
- ▸Defensiver Check 1: Endpoint-Telemetrie auf Reverse-Shell-Verhalten und ungewöhnliche Eltern-Kind-Prozesse prüfen.
- ▸Defensiver Check 2: Ausgehende verschlüsselte Verbindungen auf unbekannte Ziele und ungewöhnliche Ports untersuchen.
- ▸Defensiver Check 3: Autorisierte Sicherheitswerkzeuge dokumentieren und nicht autorisierte Framework-Nutzung blockieren oder melden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Command and Control | T1105 Ingress Tool Transfer | Low | Der Artikel nennt ein Post-Exploitation-Framework, aber keine konkrete Tool-Übertragung. |
| Command and Control | T1572 Protocol Tunneling | Low | Der Artikel nennt verschlüsselte Verbindungen und Reverse-Shells, aber keine konkrete Tunneling-Nutzung. |
- keine konkrete Bedrohungsaktivität im Artikel angegeben
- keine IOCs im Artikel angegeben
- keine betroffenen Organisationen im Artikel angegeben
- keine konkrete Nutzung in Angriffen im Artikel angegeben