Dfmari/Go-C2
GitHub: Dfmari/Go-C2
一个用于学习 APT 攻击链和 C2 架构的红队模拟框架,采用 Python 服务端与 Go 客户端实现。
Stars: 0 | Forks: 0
# 描述
这是一个探索性项目,旨在提升我对标准 APT 功能和 GoLang 的理解。我正在使用 Python 编写一个 teamserver,并使用 Go 编写一个 agent。
# 待办事项
## **阶段 1:Beacon**
* [ ] **Go:** 发起 HTTP GET 请求。
* [ ] **Go:** 获取基本系统信息
* [ ] **Go:** 制作一个定时的服务器回调循环
## **阶段 2:Listener **
* [ ] 搭建一个基础的 HTTP 服务器。
* [ ] **Python:** 创建一个 endpoint,用于接收来自 Go Agent 的 HTTP 请求。
* [ ] **Python:** 解析传入的数据(主机名/OS)并将其打印到终端
## **阶段 3:命令执行**
* [ ] 制作一个执行系统命令并记录输出的函数。
* [ ] 在 HTTP 响应中发送命令
* [ ] 执行来自 HTTP 响应的命令
## **阶段 4:循环(命令与控制)**
* [ ] 添加针对每个 agent 的命令排队功能。
* [ ] 将命令输出回传给服务器
* [ ] 在服务器端打印命令输出
## **阶段 5:操作安全与完善**
* [ ] 实现命令执行抖动。
* [ ] 学习如何将 agent 编译为隐藏二进制文件,以便在受害者运行时不会弹出命令提示符窗口。
* [ ] 添加基础加密。
## 阶段 6:未来计划
- [ ] 两阶段攻击实现。
- [ ] AV 绕过
标签:ATT&CK模拟, Beacon, C2框架, DNS 反向解析, Go语言, HTTP工具, HTTP监听器, IP 地址批量处理, Jitter抖动, Python, Teamserver, TGT, XML 请求, 中高交互蜜罐, 二阶段攻击, 信标, 免杀技术, 加密通信, 命令执行, 命令控制, 安全学习资源, 安全开发, 恶意软件开发, 攻防演练, 数据采集, 无后门, 日志审计, 暴力破解检测, 程序破解, 系统信息收集, 网络安全, 远程控制, 逆向工具, 隐私保护, 隐藏执行