baton202023-bot/Aetion
GitHub: baton202023-bot/Aetion
一款基于 Python 与 VBScript 的轻量级 HTTP C2 框架,支持内存执行 PowerShell 与会话管理。
Stars: 0 | Forks: 0
# Project Prometheus
**Project Prometheus** 是一个轻量级、异步的命令与控制 (C2) 框架,专为内部系统管理和自动化任务编排而设计。它由一个**基于 Python 的主节点** 和一个**基于 VBScript 的植入程序** 组成,两者通过 HTTP 进行通信。
## 系统架构
该框架利用轮询机制,由客户端定期检查以接收指令,从而确保在持久化反向 Shell 可能不稳定的环境中也能保持兼容性。
### 核心组件
* **生产服务器 (`server.py`):** 操作员交互的中心枢纽。它管理多个会话、排队命令、托管 PowerShell 脚本并整理渗出的数据。
* **生产客户端 (`client.vbs`):** 一个隐蔽的原生 Windows 脚本,用于执行命令、管理本地文件系统导航并执行内存中的 PowerShell。
## 主要功能
* **不区分大小写的脚本托管:** 服务器从 `/Scripts/` 目录提供 Payload,无论 URL 大写如何(例如,`/scripts/test.ps1` 匹配 `/Scripts/test.ps1`)。
* **内存执行:** `INVOKE` 命令将 PowerShell 脚本直接拉入内存执行,无需将 `.ps1` 文件写入目标磁盘。
* **流合并 (`*>&1`):** 捕获所有 PowerShell 输出流,包括 `Write-Host` 和错误消息,提供脚本执行的完整可见性。
* **会话持久性:** 包括命令历史记录(上箭头)和通过自定义 HTTP 头 (`X-CWD`) 进行的自动目录跟踪。
* **自动战利品收集:** 通过 `DOWNLOAD` 命令检索的文件会自动整理到 `Loot/[ClientID]/` 目录中。
## 命令参考
### 会话管理
| Command | Description |
| --- | --- |
| **SESSIONS** | 列出当前正在签入的所有活动植入程序。 |
| **USE [ID]** | 选择特定的植入程序进行交互。 |
| **BACK** | 返回全局广播菜单。 |
| **EXIT** | 终止 Master Node。 |
### 文件系统与执行
| Command | Description |
| --- | --- |
| **LS / DIR** | 列出当前远程目录中的文件和文件夹。 |
| **CD [path]** | 更改目标上的工作目录。 |
| **CAT [file]** | 远程读取文本文件的内容。 |
| **DOWNLOAD [file]** | 将文件安全地渗出到本地 `Loot/` 文件夹。 |
| **INVOKE [script]** | 通过 PowerShell 在内存中执行 `Scripts/` 文件夹中的脚本。 |
| **SHELL [cmd]** | 执行原生 Windows 命令提示符命令。 |
## 设置与部署
### 1. 服务器配置
编辑 `server.py` 中的 `CONFIGURATION` 部分:
```
IP_ADDR = "192.168.0.20" # Your local IP
PORT = 8080 # Desired Port
```
将您希望部署的任何 PowerShell 脚本放入 `/Scripts` 文件夹。
### 2. 客户端配置
编辑 `client.vbs` 中的 `CONFIGURATION` 部分以匹配您的服务器:
```
strServer = "http://192.168.0.20:8080"
```
### 3. 运行框架
1. **启动服务器:**
`python server.py`
2. **执行客户端:**
双击 `client.vbs` 或通过 CLI 运行:`wscript.exe client.vbs`。
**您希望我生成一个特定的 PowerShell 脚本模板放在您的 `Scripts/` 文件夹中,用于测试 `INVOKE` 命令吗?**
### 致谢
特别感谢 https://github.com/bitsadmin/revbshell/ 提供的思路和概念。
标签:AI合规, C2框架, CTF学习, DNS 反向解析, HTTP通信, IPv6, PowerShell, Python, Raspberry Pi, VBScript, XML 请求, 代理, 内存执行, 内网渗透, 命令控制, 安全学习资源, 安全开发, 数据窃取, 数据采集, 无后门, 无文件攻击, 植入物, 网络信息收集, 自动化任务, 远程管理, 逆向工具