Codeby
36.3K subscribers
1.97K photos
96 videos
12 files
7.76K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
☁️ Covenant — .NET C2‑фреймворк для пост-эксплуатаци

Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.


⛓️‍💥 Основные возможности Covenant
📉 Интуитивный web‑интерфейс: управление слушателями, имплантами (Grunts), задачами, файлами и отчётами прямо из браузера, с поддержкой нескольких операторов одновременно.
📉 Мульти-платформенность и Docker: сервер на .NET Core можно запускать на Linux, Windows и macOS, а также в Docker‑контейнере, что удобно для lab‑окружений и изолированных C2‑хостов.
🖱 Listener Profiles: профили слушателей позволяют кастомизировать HTTP(S)/Network‑трафик, маскируя его под легитимные запросы и упрощая обход детекта.

🧠 Импланты Grunt и криптография
⏺️ Grunt — это .NET‑имплант, который периодически коннектится к слушателю, получает команды, исполняет их и отправляет результаты, поддерживая типичные C2‑операции (команды, файлы, модульные задачи).
⏺️ Реализован защищённый обмен ключами + опциональный SSL, что обеспечивает forward secrecy и защищает трафик от пассивного прослушивания.
⏺️ Dynamic Compilation: каждое новое задание или Grunt компилируются «на лету» через Roslyn и обфусцируются ConfuserEx, что снижает количество полностью статичных сигнатурных пейлоадов.

⬇️ Установка и запуск
1️⃣ Быстрый старт через .NET / git
▶️ Клонировать репозиторий и собрать приложение:
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run


▶️ Затем открыть панель по адресу вида https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt.

2️⃣ Запуск через Docker
▶️ Использовать готовый Docker‑образ и пробросить порты + volume для хранения данных:
docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant


▶️ После старта сервер работает как обычный C2‑бэкенд, доступный по HTTPS для всей команды.

#c2 #dotnet #redteam #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥8👍6
🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений

Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные


💻 Что умеет Prompt Fuzzer
🔔 Моделирует реальные атаки на промпт: jailbreak (DAN, AIM, harmful behavior, amnesia, linguistic evasion и др.), prompt injection (authoritative role, typoglycemia и др.) и системный prompt extraction
🔔 Динамически адаптирует тесты под домен и конфигурацию конкретного приложения, чтобы проверки были ближе к боевым сценариям использования.
🔔 Выдаёт оценку безопасности промпта по каждой атаке: broken (сломали защиту), resilient (выдержал), errors (неоднозначный результат), помогая понять, где именно промпт уязвим.

⬇️ Установка и запуск
👉 Установка через pip:
pip install prompt-security-fuzzer


👉 Затем задать ключ LLM‑провайдера (по умолчанию OPENAI_API_KEY):
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer



👉 Переменные окружения
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).

🧾 Режимы работы и CLI
⏺️ Интерктивный режим (по умолчанию):
1) Запускаете prompt-security-fuzzer,
2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.

⏺️ Batch‑режим для CI/CD и автопроверок:
➡️ Прогнать тесты по готовому файлу с системным промптом:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt


➡️ Подключить кастомный бенчмарк атак:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv


➡️ Запустить только подмножество тестов:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'


#security #ai #llm #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥3