渗透工具集——15款常见C2的框架

感谢您整理的这份详尽的C2(命令与控制)框架汇总。这对于安全研究、渗透测试学习和防御方案构建是非常有价值的参考资料。

为了更清晰地呈现信息,并方便快速查阅,我将您提供的内容整理成了以下表格:

框架名称 主要特点/描述 许可证/性质 项目地址
Cobalt Strike 图形界面,功能全面(端口转发、扫描、漏洞利用、多平台木马、钓鱼攻击等),业界标杆。 商业闭源 https://www.cobaltstrike.com
Metasploit Framework 全球最流行的开源渗透测试平台,集成大量漏洞利用模块和Payload,是安全研究和测试的基础工具。 开源 https://github.com/rapid7/metasploit-framework
vshell 专注于隐蔽通道和隧道代理的国产工具,支持多协议(WebSocket, DNS, DOH等), 内存加载, 红队对抗模拟。 闭源 (需许可证, 网络有破解版流通) https://github.com/veo/vshell
Viper (炫彩蛇) 基于浏览器的图形化红队协同平台,功能模块丰富,集成攻击面管理, 支持AI智能体。 开源 项目: https://github.com/FunnyWolf/Viper Wiki: https://www.yuque.com/vipersec
Havoc C2 基于加密通信的多功能C2, 组件包括Teamserver, Client和Demon (被控端)。 开源 项目: https://github.com/HavocFramework/Havoc 文档: https://havocframework.com
Sliver C2 开源的跨平台红队框架, 植入程序支持多种协议(mTLS, WireGuard等), 编译时动态加密。 开源 项目: https://github.com/BishopFox/sliver 文档: https://sliver.sh/docs
XiebroC2 功能丰富的渗透测试C2, 支持Lua插件扩展, 域前置/CDN上线, 自定义Profile等。 开源 https://github.com/INotGreen/XiebroC2
Supershell 基于Web的C2平台, 通过反向SSH隧道获取交互式Shell, 支持多平台Payload。 开源 项目: https://github.com/tdragon6/Supershell 文档: https://github.com/tdragon6/Supershell/wiki
Empire 专注于Windows平台, 以PowerShell脚本为主要载荷, 涵盖攻击全流程, 支持多语言。 开源 https://github.com/EmpireProject/Empire
Mythic 基于容器化 (Docker) 和Web UI的协作式红队框架, 模块化设计, 对团队友好。 开源 项目: https://github.com/its-a-feature/Mythic 文档: https://docs.mythic-c2.net
convoC2 利用Microsoft Teams作为C2信道的独特攻击框架, 通过隐藏标签和自适应卡片传递数据。 开源 https://github.com/cxnturi0n/convoC2
emp3r0r 支持终端UI管理, 提供多种安全传输机制 (TLS over HTTP2, Shadowsocks, TOR等), 跨平台。 开源 项目: https://github.com/jm33-m0/emp3r0r 文档: https://github.com/jm33-m0/emp3r0r/wiki/Getting-Started-(zh%E2%80%90CN)
Villain 高级Stage 0/1 C2框架, 可管理多个反向Shell, 增强功能, 支持会话共享和守护。 开源 (Python/PowerShell) 项目: https://github.com/t3l3machus/Villain 指南: https://github.com/t3l3machus/Villain/blob/main/Usage_Guide.md
AsyncRAT 使用C#开发的C2工具, 功能全面, 支持内存加载PE、动态编译代码、浏览器密码窃取、U盘感染等。 开源 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

重要补充说明

  1. 学习与法律边界 : 这些工具仅限用于授权的安全测试、教育研究或企业内部防护验证。未经授权使用属于非法行为,将承担法律责任。

  2. 使用风险

    • 法律风险: 滥用将面临法律制裁。

    • 安全风险: 许多框架(尤其是破解版)可能被植入后门,存在反被控制或数据泄露的风险。

    • 技术风险: 在真实网络中使用可能对目标系统造成意外损害。

  3. 防御视角: 了解这些工具的工作原理、通信特征和攻击手法,对于构建有效的威胁检测与响应(NDR/EDR)、网络隔离、端点防护等安全防御体系至关重要。

  4. 框架选择

    • Cobalt StrikeMetasploit 是渗透测试的经典与标准。

    • Sliver , Havoc , Mythic 代表了现代、模块化、团队协作的开源C2发展方向。

    • Viper , vshell 等国产工具在本地化、特定场景(如隐蔽通道、红队协同)上有其优势。

    • Empire , AsyncRAT 等则代表了基于特定技术栈(PowerShell, .NET)的专项工具。

再次强调,请务必在合法、合规的环境下使用这些工具,并用于提升网络安全防护能力。

相关推荐
用户9623779544821 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全