egetones/vortex-c2

GitHub: egetones/vortex-c2

一个采用 AES-256 加密的多线程 C2 框架,用于红队模拟与流量隐蔽。

Stars: 1 | Forks: 0

# Vortex C2 ![Python](https://img.shields.io/badge/Python-3.x-blue?style=flat&logo=python) ![Crypto](https://img.shields.io/badge/Encryption-AES--256-green) ![Type](https://img-shields.com/badge/Type-C2_Framework-red)

一个用于红队操作的先进加密命令与控制(C2)框架。

## 描述 **Vortex C2** 是一个复杂的后利用框架,旨在模拟真实世界的 APT(高级持续性威胁)场景。 与简单的反向 Shell(`nc`)不同,Vortex 使用 **AES-256** 实现了 **端到端加密(E2EE)**。这确保了植入程序与服务器之间的网络流量对网络入侵检测系统(NIDS)和分析人员保持不可见。 ### 关键能力 **AES-256 加密:** 所有流量均使用 CBC 模式和 PKCS7 填充加密。 **持久化逻辑:** 如果连接断开,植入程序会自动尝试重新连接。 **远程 Shell:** 完整的远程命令执行能力。 **多线程服务器:** 同时处理多个活跃会话。 ## 架构 1. **`server.py`:** 攻击者控制台。监听传入连接。 2. **`implant.py`:** 部署在目标上的有效载荷。它会向服务器发送信标。 3. **`common.py`:** 处理加密/解密例程的共享加密库。 ## 用法 ### 1. 安装依赖 ``` pip install pycryptodome ``` ### 2. 配置 编辑 `implant.py` 并将 `C2_IP` 设置为服务器的 IP 地址。 ### 3. 启动服务器(攻击者) ``` python3 server.py ``` ### 4. 部署植入程序(受害者) ``` python3 implant.py ``` *一旦植入程序连接,您将在服务器上获得一个 Shell 提示符:* ``` [+] Yeni Bağlantı: ('127.0.0.1', 45678) Vortex@127.0.0.1> whoami root ``` ## ⚠️ 免责声明 **Vortex C2 仅严格用于教育和授权测试目的。** 未经许可使用此软件控制计算机属于犯罪行为。开发者不对滥用行为承担任何责任。 ## 许可证 根据 MIT 许可证分发。 Çrş 15 Nis 2026 22:14:46 +03
标签:AES-256, APT模拟, Beacon, C2框架, CBC模式, E2EE, NIDS绕过, PKCS7填充, pycryptodome, Python, TGT, 会话管理, 命令与控制, 命令执行, 安全学习资源, 安全通信, 攻防演练, 无后门, 植入物, 流量隐蔽, 漏洞评估, 端到端加密, 网络加密, 网络对抗, 远程Shell, 逆向工具, 重连机制