渗透工具集——15款常见C2的框架

感谢您整理的这份详尽的C2(命令与控制)框架汇总。这对于安全研究、渗透测试学习和防御方案构建是非常有价值的参考资料。

为了更清晰地呈现信息,并方便快速查阅,我将您提供的内容整理成了以下表格:

框架名称 主要特点/描述 许可证/性质 项目地址
Cobalt Strike 图形界面,功能全面(端口转发、扫描、漏洞利用、多平台木马、钓鱼攻击等),业界标杆。 商业闭源 https://www.cobaltstrike.com
Metasploit Framework 全球最流行的开源渗透测试平台,集成大量漏洞利用模块和Payload,是安全研究和测试的基础工具。 开源 https://github.com/rapid7/metasploit-framework
vshell 专注于隐蔽通道和隧道代理的国产工具,支持多协议(WebSocket, DNS, DOH等), 内存加载, 红队对抗模拟。 闭源 (需许可证, 网络有破解版流通) https://github.com/veo/vshell
Viper (炫彩蛇) 基于浏览器的图形化红队协同平台,功能模块丰富,集成攻击面管理, 支持AI智能体。 开源 项目: https://github.com/FunnyWolf/Viper Wiki: https://www.yuque.com/vipersec
Havoc C2 基于加密通信的多功能C2, 组件包括Teamserver, Client和Demon (被控端)。 开源 项目: https://github.com/HavocFramework/Havoc 文档: https://havocframework.com
Sliver C2 开源的跨平台红队框架, 植入程序支持多种协议(mTLS, WireGuard等), 编译时动态加密。 开源 项目: https://github.com/BishopFox/sliver 文档: https://sliver.sh/docs
XiebroC2 功能丰富的渗透测试C2, 支持Lua插件扩展, 域前置/CDN上线, 自定义Profile等。 开源 https://github.com/INotGreen/XiebroC2
Supershell 基于Web的C2平台, 通过反向SSH隧道获取交互式Shell, 支持多平台Payload。 开源 项目: https://github.com/tdragon6/Supershell 文档: https://github.com/tdragon6/Supershell/wiki
Empire 专注于Windows平台, 以PowerShell脚本为主要载荷, 涵盖攻击全流程, 支持多语言。 开源 https://github.com/EmpireProject/Empire
Mythic 基于容器化 (Docker) 和Web UI的协作式红队框架, 模块化设计, 对团队友好。 开源 项目: https://github.com/its-a-feature/Mythic 文档: https://docs.mythic-c2.net
convoC2 利用Microsoft Teams作为C2信道的独特攻击框架, 通过隐藏标签和自适应卡片传递数据。 开源 https://github.com/cxnturi0n/convoC2
emp3r0r 支持终端UI管理, 提供多种安全传输机制 (TLS over HTTP2, Shadowsocks, TOR等), 跨平台。 开源 项目: https://github.com/jm33-m0/emp3r0r 文档: https://github.com/jm33-m0/emp3r0r/wiki/Getting-Started-(zh%E2%80%90CN)
Villain 高级Stage 0/1 C2框架, 可管理多个反向Shell, 增强功能, 支持会话共享和守护。 开源 (Python/PowerShell) 项目: https://github.com/t3l3machus/Villain 指南: https://github.com/t3l3machus/Villain/blob/main/Usage_Guide.md
AsyncRAT 使用C#开发的C2工具, 功能全面, 支持内存加载PE、动态编译代码、浏览器密码窃取、U盘感染等。 开源 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

重要补充说明

  1. 学习与法律边界 : 这些工具仅限用于授权的安全测试、教育研究或企业内部防护验证。未经授权使用属于非法行为,将承担法律责任。

  2. 使用风险

    • 法律风险: 滥用将面临法律制裁。

    • 安全风险: 许多框架(尤其是破解版)可能被植入后门,存在反被控制或数据泄露的风险。

    • 技术风险: 在真实网络中使用可能对目标系统造成意外损害。

  3. 防御视角: 了解这些工具的工作原理、通信特征和攻击手法,对于构建有效的威胁检测与响应(NDR/EDR)、网络隔离、端点防护等安全防御体系至关重要。

  4. 框架选择

    • Cobalt StrikeMetasploit 是渗透测试的经典与标准。

    • Sliver , Havoc , Mythic 代表了现代、模块化、团队协作的开源C2发展方向。

    • Viper , vshell 等国产工具在本地化、特定场景(如隐蔽通道、红队协同)上有其优势。

    • Empire , AsyncRAT 等则代表了基于特定技术栈(PowerShell, .NET)的专项工具。

再次强调,请务必在合法、合规的环境下使用这些工具,并用于提升网络安全防护能力。

相关推荐
杭州泽沃电子科技有限公司2 小时前
为电气风险定价:如何利用监测数据评估工厂的“电气安全风险指数”?
人工智能·安全
花火Neko`5 小时前
openwrt防火墙安全配置
网络·安全·智能路由器·istoreos
FreeBuf_6 小时前
AI扩大攻击面,大国博弈引发安全新挑战
人工智能·安全·chatgpt
AZ996ZA6 小时前
自学linux第十八天:【Linux运维实战】系统性能优化与安全加固精要
linux·运维·安全·性能优化
世界尽头与你6 小时前
(修复方案)CVE-2023-22047: Oracle PeopleSoft Enterprise PeopleTools 未授权访问漏洞
数据库·安全·oracle·渗透测试
KKKlucifer10 小时前
数据资产地图构建:文档安全可视化与主动防御
大数据·安全
霍格沃兹测试学院-小舟畅学10 小时前
Playwright企业级测试架构设计:模块化与可扩展性
人工智能·测试工具
车载testing12 小时前
SOME/IP 协议中发送 RR 报文的实践指南
网络·tcp/ip·安全
Coder个人博客12 小时前
Linux6.19-ARM64 mm ioremap子模块深入分析
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
码农三叔12 小时前
(9-1)电源管理与能源系统:电池选择与安全
人工智能·嵌入式硬件·安全·机器人·能源·人形机器人