渗透工具集——15款常见C2的框架

感谢您整理的这份详尽的C2(命令与控制)框架汇总。这对于安全研究、渗透测试学习和防御方案构建是非常有价值的参考资料。

为了更清晰地呈现信息,并方便快速查阅,我将您提供的内容整理成了以下表格:

框架名称 主要特点/描述 许可证/性质 项目地址
Cobalt Strike 图形界面,功能全面(端口转发、扫描、漏洞利用、多平台木马、钓鱼攻击等),业界标杆。 商业闭源 https://www.cobaltstrike.com
Metasploit Framework 全球最流行的开源渗透测试平台,集成大量漏洞利用模块和Payload,是安全研究和测试的基础工具。 开源 https://github.com/rapid7/metasploit-framework
vshell 专注于隐蔽通道和隧道代理的国产工具,支持多协议(WebSocket, DNS, DOH等), 内存加载, 红队对抗模拟。 闭源 (需许可证, 网络有破解版流通) https://github.com/veo/vshell
Viper (炫彩蛇) 基于浏览器的图形化红队协同平台,功能模块丰富,集成攻击面管理, 支持AI智能体。 开源 项目: https://github.com/FunnyWolf/Viper Wiki: https://www.yuque.com/vipersec
Havoc C2 基于加密通信的多功能C2, 组件包括Teamserver, Client和Demon (被控端)。 开源 项目: https://github.com/HavocFramework/Havoc 文档: https://havocframework.com
Sliver C2 开源的跨平台红队框架, 植入程序支持多种协议(mTLS, WireGuard等), 编译时动态加密。 开源 项目: https://github.com/BishopFox/sliver 文档: https://sliver.sh/docs
XiebroC2 功能丰富的渗透测试C2, 支持Lua插件扩展, 域前置/CDN上线, 自定义Profile等。 开源 https://github.com/INotGreen/XiebroC2
Supershell 基于Web的C2平台, 通过反向SSH隧道获取交互式Shell, 支持多平台Payload。 开源 项目: https://github.com/tdragon6/Supershell 文档: https://github.com/tdragon6/Supershell/wiki
Empire 专注于Windows平台, 以PowerShell脚本为主要载荷, 涵盖攻击全流程, 支持多语言。 开源 https://github.com/EmpireProject/Empire
Mythic 基于容器化 (Docker) 和Web UI的协作式红队框架, 模块化设计, 对团队友好。 开源 项目: https://github.com/its-a-feature/Mythic 文档: https://docs.mythic-c2.net
convoC2 利用Microsoft Teams作为C2信道的独特攻击框架, 通过隐藏标签和自适应卡片传递数据。 开源 https://github.com/cxnturi0n/convoC2
emp3r0r 支持终端UI管理, 提供多种安全传输机制 (TLS over HTTP2, Shadowsocks, TOR等), 跨平台。 开源 项目: https://github.com/jm33-m0/emp3r0r 文档: https://github.com/jm33-m0/emp3r0r/wiki/Getting-Started-(zh%E2%80%90CN)
Villain 高级Stage 0/1 C2框架, 可管理多个反向Shell, 增强功能, 支持会话共享和守护。 开源 (Python/PowerShell) 项目: https://github.com/t3l3machus/Villain 指南: https://github.com/t3l3machus/Villain/blob/main/Usage_Guide.md
AsyncRAT 使用C#开发的C2工具, 功能全面, 支持内存加载PE、动态编译代码、浏览器密码窃取、U盘感染等。 开源 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

重要补充说明

  1. 学习与法律边界 : 这些工具仅限用于授权的安全测试、教育研究或企业内部防护验证。未经授权使用属于非法行为,将承担法律责任。

  2. 使用风险

    • 法律风险: 滥用将面临法律制裁。

    • 安全风险: 许多框架(尤其是破解版)可能被植入后门,存在反被控制或数据泄露的风险。

    • 技术风险: 在真实网络中使用可能对目标系统造成意外损害。

  3. 防御视角: 了解这些工具的工作原理、通信特征和攻击手法,对于构建有效的威胁检测与响应(NDR/EDR)、网络隔离、端点防护等安全防御体系至关重要。

  4. 框架选择

    • Cobalt StrikeMetasploit 是渗透测试的经典与标准。

    • Sliver , Havoc , Mythic 代表了现代、模块化、团队协作的开源C2发展方向。

    • Viper , vshell 等国产工具在本地化、特定场景(如隐蔽通道、红队协同)上有其优势。

    • Empire , AsyncRAT 等则代表了基于特定技术栈(PowerShell, .NET)的专项工具。

再次强调,请务必在合法、合规的环境下使用这些工具,并用于提升网络安全防护能力。

相关推荐
麦聪聊数据20 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
m0_4665252921 小时前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘1 天前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)1 天前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon1 天前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
成茂峰1 天前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆1 天前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔1 天前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全