baton202023-bot/Aetion

GitHub: baton202023-bot/Aetion

一款基于 Python 与 VBScript 的轻量级 HTTP C2 框架,支持内存执行 PowerShell 与会话管理。

Stars: 0 | Forks: 0

# Project Prometheus **Project Prometheus** 是一个轻量级、异步的命令与控制 (C2) 框架,专为内部系统管理和自动化任务编排而设计。它由一个**基于 Python 的主节点** 和一个**基于 VBScript 的植入程序** 组成,两者通过 HTTP 进行通信。 ## 系统架构 该框架利用轮询机制,由客户端定期检查以接收指令,从而确保在持久化反向 Shell 可能不稳定的环境中也能保持兼容性。 ### 核心组件 * **生产服务器 (`server.py`):** 操作员交互的中心枢纽。它管理多个会话、排队命令、托管 PowerShell 脚本并整理渗出的数据。 * **生产客户端 (`client.vbs`):** 一个隐蔽的原生 Windows 脚本,用于执行命令、管理本地文件系统导航并执行内存中的 PowerShell。 ## 主要功能 * **不区分大小写的脚本托管:** 服务器从 `/Scripts/` 目录提供 Payload,无论 URL 大写如何(例如,`/scripts/test.ps1` 匹配 `/Scripts/test.ps1`)。 * **内存执行:** `INVOKE` 命令将 PowerShell 脚本直接拉入内存执行,无需将 `.ps1` 文件写入目标磁盘。 * **流合并 (`*>&1`):** 捕获所有 PowerShell 输出流,包括 `Write-Host` 和错误消息,提供脚本执行的完整可见性。 * **会话持久性:** 包括命令历史记录(上箭头)和通过自定义 HTTP 头 (`X-CWD`) 进行的自动目录跟踪。 * **自动战利品收集:** 通过 `DOWNLOAD` 命令检索的文件会自动整理到 `Loot/[ClientID]/` 目录中。 ## 命令参考 ### 会话管理 | Command | Description | | --- | --- | | **SESSIONS** | 列出当前正在签入的所有活动植入程序。 | | **USE [ID]** | 选择特定的植入程序进行交互。 | | **BACK** | 返回全局广播菜单。 | | **EXIT** | 终止 Master Node。 | ### 文件系统与执行 | Command | Description | | --- | --- | | **LS / DIR** | 列出当前远程目录中的文件和文件夹。 | | **CD [path]** | 更改目标上的工作目录。 | | **CAT [file]** | 远程读取文本文件的内容。 | | **DOWNLOAD [file]** | 将文件安全地渗出到本地 `Loot/` 文件夹。 | | **INVOKE [script]** | 通过 PowerShell 在内存中执行 `Scripts/` 文件夹中的脚本。 | | **SHELL [cmd]** | 执行原生 Windows 命令提示符命令。 | ## 设置与部署 ### 1. 服务器配置 编辑 `server.py` 中的 `CONFIGURATION` 部分: ``` IP_ADDR = "192.168.0.20" # Your local IP PORT = 8080 # Desired Port ``` 将您希望部署的任何 PowerShell 脚本放入 `/Scripts` 文件夹。 ### 2. 客户端配置 编辑 `client.vbs` 中的 `CONFIGURATION` 部分以匹配您的服务器: ``` strServer = "http://192.168.0.20:8080" ``` ### 3. 运行框架 1. **启动服务器:** `python server.py` 2. **执行客户端:** 双击 `client.vbs` 或通过 CLI 运行:`wscript.exe client.vbs`。 **您希望我生成一个特定的 PowerShell 脚本模板放在您的 `Scripts/` 文件夹中,用于测试 `INVOKE` 命令吗?** ### 致谢 特别感谢 https://github.com/bitsadmin/revbshell/ 提供的思路和概念。
标签:AI合规, C2框架, CTF学习, DNS 反向解析, HTTP通信, IPv6, PowerShell, Python, Raspberry Pi, VBScript, XML 请求, 代理, 内存执行, 内网渗透, 命令控制, 安全学习资源, 安全开发, 数据窃取, 数据采集, 无后门, 无文件攻击, 植入物, 网络信息收集, 自动化任务, 远程管理, 逆向工具