vxaboveground/Overlord
GitHub: vxaboveground/Overlord
一款基于 Go 和 Bun 的轻量级 C2 框架,支持 Docker 快速部署,提供 Agent 管理、载荷生成和加密通信功能。
Stars: 36 | Forks: 14
# Overlord
# [立即加入 TELEGRAM 服务器,没有借口,我们提供支持而且很有趣](https://t.me/WindowsBatch)
你好,我做这个项目是为了好玩。
- [快速开始](#quick-start-docker)
- [各系统 Docker 安装指南](#docker-install-by-os)
- [无 Docker (.bat / .sh)](#no-docker-bat--sh)
- [生产环境打包脚本](#production-package-scripts)
- [Docker 备注 (TLS, 反向代理, 缓存)](#docker-notes-tls-reverse-proxy-cache)
## 快速开始
如果你只想让它快速跑起来,用这个。
1. 创建一个 `docker-compose.yml` 文件并粘贴以下内容:
```
services:
overlord-server:
image: ghcr.io/vxaboveground/overlord:latest
build:
context: .
dockerfile: Dockerfile
cache_from:
- type=local,src=.docker-cache/buildx
cache_to:
- type=local,dest=.docker-cache/buildx,mode=max
container_name: overlord-server
ports:
- "5173:5173"
environment:
- OVERLORD_USER=admin
- OVERLORD_PASS=
- JWT_SECRET=
- OVERLORD_AGENT_TOKEN=
- PORT=5173
- HOST=0.0.0.0
- OVERLORD_TLS_CERT=/app/certs/server.crt
- OVERLORD_TLS_KEY=/app/certs/server.key
- OVERLORD_TLS_CA=
- OVERLORD_TLS_OFFLOAD=false
- OVERLORD_AUTH_COOKIE_SECURE=auto
- OVERLORD_TLS_CERTBOT_ENABLED=false
- OVERLORD_TLS_CERTBOT_LIVE_PATH=/etc/letsencrypt/live
- OVERLORD_TLS_CERTBOT_DOMAIN=
- OVERLORD_TLS_CERTBOT_CERT_FILE=fullchain.pem
- OVERLORD_TLS_CERTBOT_KEY_FILE=privkey.pem
- OVERLORD_TLS_CERTBOT_CA_FILE=chain.pem
- OVERLORD_CLIENT_BUILD_CACHE_DIR=/app/client-build-cache
- OVERLORD_FILE_UPLOAD_INTENT_TTL_MS=1800000
- OVERLORD_FILE_UPLOAD_PULL_TTL_MS=1800000
volumes:
- overlord-data:/app/data
- overlord-certs:/app/certs
- overlord-client-build-cache:/app/client-build-cache
restart: unless-stopped
networks:
- overlord-network
healthcheck:
test: ["CMD-SHELL", "curl -f ${OVERLORD_HEALTHCHECK_URL:-https://localhost:5173/health} >/dev/null 2>&1 || exit 1"]
interval: 30s
timeout: 10s
retries: 3
start_period: 40s
networks:
overlord-network:
driver: bridge
volumes:
overlord-data:
overlord-certs:
overlord-client-build-cache:
```
2. 启动它:
```
docker compose up -d
```
3. 打开面板:
```
https://localhost:5173
```
4. 稍后更新:
```
docker compose pull
docker compose up -d
```
5. 停止:
```
docker compose down
```
首次启动会生成密钥并将其存储在 `data/save.json` 中(容器内路径:`/app/data/save.json`)。
请将该文件保密并做好备份。
默认引导登录凭据是 `admin` / `admin`,除非你设置了 `OVERLORD_USER` 和 `OVERLORD_PASS`。
## 各系统 Docker 安装指南
### Windows
安装 Docker Desktop(包含 Docker Compose):
- https://docs.docker.com/desktop/setup/install/windows-install/
或使用 winget:
```
winget install -e --id Docker.DockerDesktop
```
安装后,启动一次 Docker Desktop,然后验证:
```
docker --version
docker compose version
```
### Linux (Debian,官方 apt 仓库方法)
官方文档:
- https://docs.docker.com/engine/install/debian/
设置 Docker 的 apt 仓库:
```
# 添加 Docker 官方 GPG key:
sudo apt update
sudo apt install -y ca-certificates curl
sudo install -m 0755 -d /etc/apt/keyrings
sudo curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc
sudo chmod a+r /etc/apt/keyrings/docker.asc
# 将 repository 添加到 Apt sources:
sudo tee /etc/apt/sources.list.d/docker.sources <
/fullchain.pem`
- 密钥:`/etc/letsencrypt/live//privkey.pem`
- CA:`/etc/letsencrypt/live//chain.pem`
使用以下变量覆盖:
- `OVERLORD_TLS_CERTBOT_LIVE_PATH`
- `OVERLORD_TLS_CERTBOT_CERT_FILE`
- `OVERLORD_TLS_CERTBOT_KEY_FILE`
- `OVERLORD_TLS_CERTBOT_CA_FILE`
### 反向代理 TLS 卸载 (Render 等)
如果你的平台在流量到达 Overlord 之前终止 TLS,请设置:
- `OVERLORD_TLS_OFFLOAD=true`
- `OVERLORD_HEALTHCHECK_URL=http://localhost:5173/health`
- `OVERLORD_PUBLISH_HOST=127.0.0.1`(建议用于像 ngrok 这样的本地代理)
启用时:
- 容器在 `0.0.0.0:$PORT` 上提供内部 HTTP 服务
- 外部 URL 通过你的平台代理保持 `https://...`
- 健康检查应在容器内使用 `http://localhost:$PORT/health`
- 不要将内部容器 HTTP 端口直接暴露给互联网
对于 ngrok/本地反向代理使用,一个常见的设置是:
```
OVERLORD_TLS_OFFLOAD=true
OVERLORD_HEALTHCHECK_URL=http://localhost:5173/health
OVERLORD_PUBLISH_HOST=127.0.0.1
```
然后将 ngrok 指向本地 HTTP:
```
ngrok http http://127.0.0.1:5173
```
备注:
- 在容器内保持 `HOST=0.0.0.0`。限制暴露应通过发布绑定(`OVERLORD_PUBLISH_HOST`)完成,而不是服务器绑定主机。
- 如果你的 `.env` 密钥/密码包含 `$`,请转义为 `$$` 以避免 Docker Compose 变量扩展警告。标签:C2服务器, C2框架, C&C, DNS 反向解析, Docker, IP 地址批量处理, RedTeam, TGT, 命令控制, 安全学习资源, 安全防御评估, 底层编程, 攻击路径可视化, 攻防演练, 数据采集, 日志审计, 渗透测试框架, 网络信息收集, 网络安全, 自定义脚本, 请求拦截, 远程控制, 防御, 隐私保护, 黑客工具