工具概述
AdaptixC2 是一个高度模块化的后渗透与对抗模拟框架(Extensible Post-Exploitation & Adversarial Emulation Framework),专为授权渗透测试和红队行动设计。
- 开发语言:服务端 Golang + 客户端 C++ Qt
- 最新版本:v1.2(2026年2月更新)
- GitHub 星标:2956 ⭐ | Fork:526
- 安装方式:sudo apt install adaptixc2(Kali Linux 2026.1 内置)
核心功能
架构设计
| 组件 | 说明 |
|---|---|
| adaptixserver | C2 服务器端(后台运行) |
| adaptixclient | 跨平台 GUI 客户端(Linux/Windows/macOS) |
主要功能列表
- 多人协作:Server/Client 架构,支持多人同时操作
- 全加密通信:通信全程加密
- 插件化扩展:Listener 和 Agent 均为可插拔模块(Extender)
- AxScript 引擎:内置脚本自动化引擎
- 凭证管理:内置 Credentials Manager
- 目标管理:Targets Manager
- 远程终端/Shell:交互式远程 shell
- 文件/进程浏览器:图形化浏览目标文件系统与进程
- SOCKS 代理:SOCKS4 / SOCKS5 / SOCKS5 Auth 支持
- 端口转发:本地端口转发 + 反向端口转发
- BOF 支持:Cobalt Strike BOF 和 Async BOF 兼容
- 会话拓扑图:Agents 与 Sessions 的关联图形化展示
- Agent 健康检查:内置 KillDate 和 WorkingTime 控制
- 多平台 Agent:支持 Windows / Linux / macOS
内置扩展模块(Extenders)
| 扩展类型 | 模块名称 |
|---|---|
| Listener | HTTP/S Beacon、DNS/DoH Beacon、SMB Beacon、TCP Beacon、TCP/mTLS Gopher |
| Agent | Beacon Agent、Gopher Agent |
官方扩展包:
典型使用命令
启动服务器
# 标准方式(逐项指定参数)
sudo adaptixserver -i 0.0.0.0 -p <port> -pw <password> -e <endpoint> -sc <SSL_Cert> -sk <SSL_Key> [-ex ext1,ext2,...] [-debug]
# YAML 配置文件方式(推荐)
sudo adaptixserver -profile profile.yaml [-debug]
# 帮助信息
sudo adaptixserver -h
启动客户端
adaptixclient
安装(Debian/Kali)
sudo apt install adaptixc2
与 Cobalt Strike / Metasploit 的核心区别
| 维度 | AdaptixC2 | Cobalt Strike | Metasploit |
|---|---|---|---|
| 性质 | 开源免费 | 商业付费 | 开源免费(框架) |
| 开发语言 | Golang + C++ Qt | Java | Ruby |
| 客户端 | 跨平台 Qt GUI | Java GUI | 终端 / GUI |
| 扩展机制 | Extender 插件系统(自定义 Listener/Agent) | Aggressor Script | 模块化 Ruby 脚本 |
| BOF 支持 | ✅ 原生支持 | ✅ 支持 | ❌ 需移植 |
| AxScript | 内置脚本引擎 | Aggressor Script | Rex 脚本 |
| 多人协作 | 内置 S/C 架构 | 内置团队服务器 | 需第三方方案 |
| 学习曲线 | 中等 | 较高 | 中等 |
| 适用场景 | 红队自定义 C2 | 成熟红队行动 | 渗透测试框架 |
AdaptixC2 的独特优势:
- 真正的开源可扩展:插件模板开源(templates-extender),可自主开发 Listener/Agent
- Kharon Agent:配套的 Kharon Agent(C 语言)专注免杀和灵活性
- MCP 集成:提供 MCP Server,可与 AI 工具链集成
- 年轻活跃:2024年8月启动,持续快速迭代(v1.2)
实际应用案例
场景 1:多层网络渗透
目标:获取隔离网络(Air-Gapped)中的数据
方案:
-
外网 Web 服务器植入 Beacon Agent
-
通过 SOCKS5 代理建立隧道
-
端口转发至内网
-
部署第二个 Beacon 到工作站
-
通过 Beacon 的文件管理提取敏感文档
场景 2:红队对抗演练(Team Operation)
团队协作场景:
-
Operator A:负责初始打点 + 提权
-
Operator B:负责横向移动 + 持久化
-
Operator C:负责数据外带 + 痕迹清理
AdaptixC2 S/C 架构支持三人同时连接同一服务器,各自操作不同 Session,互不干扰。
场景 3:自定义 C2 开发
使用官方 templates-extender 开发私有协议 Listener:
-
克隆模板仓库
-
实现协议握手逻辑
-
编译为 .so 扩展
-
加载:adaptixserver -ex custom_protocol.so
-
客户端立即识别新 Listener 类型
配套工具生态
| 仓库 | 语言 | 用途 |
|---|---|---|
| Kharon | C | 高隐蔽性 Beacon Agent |
| AdaptixC2_mcp | Python | AI/MCP 集成服务 |
| templates-extender | 多语言 | Listener/Agent 开发模板 |
| Extension-Kit | --- | 官方扩展合集 |
快速上手路径
-
安装:sudo apt install adaptixc2
-
启动服务器:sudo adaptixserver -profile profile.yaml
-
连接客户端:adaptixclient
-
部署第一个 Beacon:通过 HTTP/S Listener 生成 payload
-
扩展学习:参考 Extension-Kit 开发自定义模块
⚠️ 法律声明:AdaptixC2 明确标注,仅限授权渗透测试和红队行动使用,未经授权的入侵行为违反法律法规。以上内容仅用于学习交流。