渗透工具集——15款常见C2的框架

感谢您整理的这份详尽的C2(命令与控制)框架汇总。这对于安全研究、渗透测试学习和防御方案构建是非常有价值的参考资料。

为了更清晰地呈现信息,并方便快速查阅,我将您提供的内容整理成了以下表格:

框架名称 主要特点/描述 许可证/性质 项目地址
Cobalt Strike 图形界面,功能全面(端口转发、扫描、漏洞利用、多平台木马、钓鱼攻击等),业界标杆。 商业闭源 https://www.cobaltstrike.com
Metasploit Framework 全球最流行的开源渗透测试平台,集成大量漏洞利用模块和Payload,是安全研究和测试的基础工具。 开源 https://github.com/rapid7/metasploit-framework
vshell 专注于隐蔽通道和隧道代理的国产工具,支持多协议(WebSocket, DNS, DOH等), 内存加载, 红队对抗模拟。 闭源 (需许可证, 网络有破解版流通) https://github.com/veo/vshell
Viper (炫彩蛇) 基于浏览器的图形化红队协同平台,功能模块丰富,集成攻击面管理, 支持AI智能体。 开源 项目: https://github.com/FunnyWolf/Viper Wiki: https://www.yuque.com/vipersec
Havoc C2 基于加密通信的多功能C2, 组件包括Teamserver, Client和Demon (被控端)。 开源 项目: https://github.com/HavocFramework/Havoc 文档: https://havocframework.com
Sliver C2 开源的跨平台红队框架, 植入程序支持多种协议(mTLS, WireGuard等), 编译时动态加密。 开源 项目: https://github.com/BishopFox/sliver 文档: https://sliver.sh/docs
XiebroC2 功能丰富的渗透测试C2, 支持Lua插件扩展, 域前置/CDN上线, 自定义Profile等。 开源 https://github.com/INotGreen/XiebroC2
Supershell 基于Web的C2平台, 通过反向SSH隧道获取交互式Shell, 支持多平台Payload。 开源 项目: https://github.com/tdragon6/Supershell 文档: https://github.com/tdragon6/Supershell/wiki
Empire 专注于Windows平台, 以PowerShell脚本为主要载荷, 涵盖攻击全流程, 支持多语言。 开源 https://github.com/EmpireProject/Empire
Mythic 基于容器化 (Docker) 和Web UI的协作式红队框架, 模块化设计, 对团队友好。 开源 项目: https://github.com/its-a-feature/Mythic 文档: https://docs.mythic-c2.net
convoC2 利用Microsoft Teams作为C2信道的独特攻击框架, 通过隐藏标签和自适应卡片传递数据。 开源 https://github.com/cxnturi0n/convoC2
emp3r0r 支持终端UI管理, 提供多种安全传输机制 (TLS over HTTP2, Shadowsocks, TOR等), 跨平台。 开源 项目: https://github.com/jm33-m0/emp3r0r 文档: https://github.com/jm33-m0/emp3r0r/wiki/Getting-Started-(zh%E2%80%90CN)
Villain 高级Stage 0/1 C2框架, 可管理多个反向Shell, 增强功能, 支持会话共享和守护。 开源 (Python/PowerShell) 项目: https://github.com/t3l3machus/Villain 指南: https://github.com/t3l3machus/Villain/blob/main/Usage_Guide.md
AsyncRAT 使用C#开发的C2工具, 功能全面, 支持内存加载PE、动态编译代码、浏览器密码窃取、U盘感染等。 开源 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

重要补充说明

  1. 学习与法律边界 : 这些工具仅限用于授权的安全测试、教育研究或企业内部防护验证。未经授权使用属于非法行为,将承担法律责任。

  2. 使用风险

    • 法律风险: 滥用将面临法律制裁。

    • 安全风险: 许多框架(尤其是破解版)可能被植入后门,存在反被控制或数据泄露的风险。

    • 技术风险: 在真实网络中使用可能对目标系统造成意外损害。

  3. 防御视角: 了解这些工具的工作原理、通信特征和攻击手法,对于构建有效的威胁检测与响应(NDR/EDR)、网络隔离、端点防护等安全防御体系至关重要。

  4. 框架选择

    • Cobalt StrikeMetasploit 是渗透测试的经典与标准。

    • Sliver , Havoc , Mythic 代表了现代、模块化、团队协作的开源C2发展方向。

    • Viper , vshell 等国产工具在本地化、特定场景(如隐蔽通道、红队协同)上有其优势。

    • Empire , AsyncRAT 等则代表了基于特定技术栈(PowerShell, .NET)的专项工具。

再次强调,请务必在合法、合规的环境下使用这些工具,并用于提升网络安全防护能力。

相关推荐
csdn_aspnet13 分钟前
Chrome安全机制深度解析,从CSP、Sandbox到Site Isolation,拆解浏览器安全防护体系
chrome·安全·sandbox·csp·site isolation
Meme Buoy19 分钟前
9.3端口扫描-安全体系-网络安全技术和协议
网络·安全·web安全
ACGkaka_20 分钟前
ES 学习(六)设置账号密码(安全认证)
学习·安全·elasticsearch
一名优秀的码农20 分钟前
vulhub系列-54-Red(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Old Uncle Tom28 分钟前
智能体技能(Skills)供应链安全: 基于八攻击点的纵深防御体系
网络·人工智能·安全·ai·agent
hzhsec1 小时前
钓鱼邮件分析与排查
服务器·前端·安全·web安全·钓鱼邮件
Xudde.1 小时前
班级作业笔记报告0x05
笔记·学习·安全·web安全
123过去1 小时前
fcrackzip使用教程
linux·网络·测试工具·安全
星幻元宇VR2 小时前
VR科普单车|提升青少年交通安全意识的新工具
科技·学习·安全·生活·vr
竹之却2 小时前
Windows11 如何关闭防火墙
安全·防火墙·windows11