1r0ncut/PhantomPi
GitHub: 1r0ncut/PhantomPi
基于 Raspberry Pi 的隐蔽红队植入工具,通过透明桥接与 4G 旁路实现物理网络渗透与持久控制。
Stars: 1 | Forks: 0
PhantomPi: 一个隐蔽的红队植入工具
## 概述 **PhantomPi** 是一个基于 Raspberry Pi 的网络植入工具,适用于需要物理访问的红队操作。它被部署在企业资产与网络交换机之间,透明地转发所有流量,同时: - 通过转发 EAPOL 帧绕过 802.1X/NAC 认证 - 伪造内联设备的身份(IP、MAC、主机名) - 实时捕获网络流量并窃取凭证 - 通过 4G/LTE 旁路通道维持持久访问 ### 图库
📸 查看完整图库
## 功能特性 | 功能 | 描述 | |------------|-------------| | **透明桥接** | 使用 `group_fwd_mask=8` 的第 2 层桥接,支持 802.1X EAPOL 透传 | | **身份伪造** | 通过 ARP 自动发现目标 IP/MAC,通过 LLDP 获取主机名、网关和 DNS | | **旁路控制** | 4G/LTE 调制解调器(RNDIS)+ WireGuard VPN + Discord 机器人管理 | | **流量拦截** | 持续数据包捕获与滚动式 PCAP 存储 + 凭证提取并通过 Discord 告警 | | **弹性恢复** | 硬件看门狗、WireGuard 自动重连、隐藏 WiFi 接入点备用 | ## 硬件 ### 物料清单 #### 核心模块 | 组件 | 链接 | |-----------|------| | Raspberry Pi 4 – Model B | [Amazon](https://amzn.eu/d/08y3z1Lm) | | Waveshare 4G HAT (SIM7600G-H) | [Amazon](https://www.amazon.it/dp/B0824P4B7M) | | PoE HAT 模块 | [Amazon](https://www.amazon.it/dp/B0928ZD7QQ) | | Witty Pi 4(RTC 与电源管理) | [UUGear](https://www.uugear.com/product/witty-pi-4/) | #### 网络与无线 | 组件 | 链接 | |-----------|------| | USB-Ethernet 适配器 | [Amazon](https://www.amazon.it/dp/B09FDRMZ73) | | 4G 天线 SMA 6 dBi 全向 | [Amazon](https://www.amazon.it/dp/B0CQYD3SXS) | | RP-SMA 到 U.FL 低损耗同轴线缆 | [Amazon](https://www.amazon.it/dp/B0C89RPVYQ) | | EIOTCLUB SIM 卡 | [Amazon](https://www.amazon.it/dp/B0D7ZKPVH9) | #### 连接器与线缆 | 组件 | 链接 | |-----------|------| | 直角 Micro USB 连接器 | [Amazon](https://www.amazon.it/dp/B0C36JV6ST) | | 20 cm 排线 USB 线缆 | [Amazon](https://www.amazon.it/dp/B0C36K629Z) | | USB-A 连接器 | [Amazon](https://www.amazon.it/dp/B0C36JJC33) | | 30 cm 直角 USB-C 到 USB-C 线缆 | [Amazon](https://www.amazon.it/dp/B0DKHGM7FR) | | 直通 USB-C 适配器 | [Amazon](https://www.amazon.it/dp/B09XDWFYRP) | | 直通以太网适配器 | [Amazon](https://www.amazon.it/dp/B0CYGSF5WR) | | 25 cm 柔性以太网线缆 | [Amazon](https://www.amazon.it/dp/B0DBQPZS4R) | #### 安装与结构材料 | 组件 | 链接 | |-----------|------| | Raspberry Pi 支架套件 | [Amazon](https://www.amazon.it/dp/B07MN2GY6Y) | | M2.5 × 15+6 mm(公对母)黄铜六角柱 | [Amazon](https://www.amazon.it/dp/B0BTYP6MCQ) | | M2.5 × 16+6 mm(公对母)黄铜六角柱 | [Amazon](https://www.amazon.it/dp/B0BTYQF6H8) | | M2 / M2.3 / M2.6 / M3 自攻螺丝 | [Amazon](https://www.amazon.it/dp/B09NDPGJG1) | | PLA 3D 打印耗材 – 1 千克 | [Amazon](https://amzn.eu/d/0MXtUJm) | | 便携外壳 | [Amazon](https://www.amazon.it/dp/B09PRBBH6P) | ### 组装说明 该植入物通过使用特定长度的 M2.5 支架将板卡堆叠组装而成: | 层 | 支架类型 | 支架长度 | |-------|-------------|---------------| | 底部 → Pi 4 | M2.5 公对母 | 5 mm + 5 mm | | Pi 4 → PoE HAT | M2.5 公对母 | 16 mm + 6 mm | | PoE HAT → 4G HAT | M2.5 公对母 | 16 mm + 6 mm | | 4G HAT → Witty Pi 4 | M2.5 公对母 | 11 mm + 6 mm | | Witty Pi → 打印顶置 HAT | M2.5 母对母 | 11 mm | | 打印顶置 HAT 顶部螺丝 | M2.5 螺丝 | — | | 外壳盖板螺丝 | M2.6 螺丝 | — | ### 接口映射 | 接口 | 角色 | |-----------|------| | `eth0` | 企业网络(PoE 供电) | | `eth1` | LTE 调制解调器(RNDIS 模式) | | `eth2` | 内联设备连接 | ## 架构 ``` flowchart TB WG["WireGuard Server (Operator VPS)"] subgraph PhantomPi eth0[eth0] br0[br0] eth1["eth1 (LTE)"] wg0["wg0 (WireGuard VPN)"] eth2[eth2] eth0 --- br0 br0 --- eth2 eth1 --- wg0 end SW["Corporate Switch"] --- eth0 eth2 --- DEV["Inline Device (e.g. Workstation)"] wg0 ---|4G/LTE| WG ``` ## 安装 ### 植入(Raspberry Pi) 1. 将 **Kali Linux ARM** 刷入 Raspberry Pi 4 的 SD 卡 2. 克隆本仓库并填写配置: git clone https://github.com/1r0ncut/PhantomPi.git cd PhantomPi/implant nano setup/init.json # 填写 WireGuard、LTE、热点、Discord 配置 3. 运行安装脚本: sudo bash setup.sh 4. 重启植入工具: sudo reboot #### 生成文件系统布局 ``` /opt/implant/ ├── config.env # Central configuration ├── scripts/ │ ├── bridge-sync.sh # Bridge lifecycle (auto create/teardown) │ ├── spoof-target.sh # Identity detection & spoofing │ ├── wg-keepalive.sh # VPN auto-reconnect │ ├── hidden-hotspot.sh # Emergency WiFi AP │ ├── modem-config.sh # LTE modem AT commands │ ├── trigger-lldp.py # LLDP hostname extraction │ └── BruteShark/ # Credential extraction ├── services/ # systemd units ├── timers/ # systemd timers ├── wittypi/ # Witty Pi 4 power management + UWI └── discord/ # Implant-side API (Flask/Gunicorn) ``` ### 服务器(操作员服务器) 1. 在你的 VPS 上克隆本仓库并填写配置: git clone https://github.com/1r0ncut/PhantomPi.git cd PhantomPi/vps nano setup/init.json # 填写 Discord 令牌、群组 ID、WireGuard 对等体 2. 运行安装脚本: sudo bash setup.sh 3. 验证: wg show systemctl status discord-bot #### 生成文件系统布局 ``` /opt/implant/ ├── discord/ # Discord C2 bot (discord.py) │ ├── bot.py │ ├── commands/ │ ├── config.py │ ├── venv/ │ └── logs/ └── services/ # systemd units ``` ## 3D 外壳 定制 3D 打印外壳的 STL 文件: | 文件 | 描述 | |------|-------------| | [`phantompi-implant-case.stl`](docs/3d-models/phantompi-implant-case.stl) | 主外壳(主体 + 盖板) | | [`usb-to-eth-adapter-hat.stl`](docs/3d-models/usb-to-eth-adapter-hat.stl) | USB 转以太网适配器支架 |
标签:4G LTE, 802.1X绕过, ARP嗅探, Cutter, Discord管理, EAPOL转发, IP伪造, LLDP探测, LTE外带控制, MAC伪造, NAC绕过, PCAP滚动存储, PoE供电, Raspberry Pi, RNDIS, SEO: 4G 控制植入, SEO: 802.1X 绕过, SEO: Raspberry Pi 渗透, SEO: 物理渗透, SEO: 红队植入, SMA天线, StruQ, USB以太网适配器, WireGuard VPN, 主机名伪造, 二层桥接, 代码生成, 内存执行, 子域名变形, 持久访问, 流量捕获, 渗透测试工具, 物理渗透测试, 物理访问, 硬件看门狗, 红队植入, 网关DNS收割, 网络拓扑, 网络植入, 网络监听, 自动重连, 请求拦截, 身份欺骗, 逆向工具, 透明桥接, 隐藏WiFi