ME3300/Transparent-Dragon

GitHub: ME3300/Transparent-Dragon

一个多语言架构的红队 C2 框架,整合了隐秘信标、进程情报感知和远程命令执行能力,适用于攻防演练和安全研究。

Stars: 0 | Forks: 0

# 🐉 透明龙项目:红队 C2 框架 **警告:仅供教育和授权渗透测试使用。** 该框架代表了一个复杂的**命令与控制 (C2)** 基础设施,专为红队行动设计。它展示了多阶段渗透、数据窃取和远程持久化的高级概念。 ## ⚔️ 战术能力 ### 1. 影子植入程序 (C# / .NET) - **低特征信标:** 向 C2 服务器发送周期性脉冲,以规避流量模式分析。 - **进程情报:** 主动扫描目标环境以识别防御软件 (AV/EDR)。 - **远程 Shell 执行:** 能够通过非交互式 Shell 执行任意系统命令。 ### 2. 蜂巢 C2 核心 (Java Spring Boot) - **持久化引擎:** 利用 JPA/Hibernate 进行目标指标和窃取数据的长期日志记录。 - **异步任务下发:** 托管任务队列,确保即使在间歇性连接下也能交付命令。 - **可扩展架构:** 旨在管理受损资产的分布式网络。 ### 3. 战术操作员控制台 (Python) - **情报聚合:** 关于被渗透系统状态和命令输出的实时报告。 - **自动化侦察:** 基于运行进程分析,脚本化识别高价值目标。 ## 🛠️ 部署结构 - `/Dragon_Payload_CS`: 渗透二进制文件源码。 - `/Dragon_C2_Java`: 后端基础设施。 - `/Dragon_Operator_Py`: 命令与控制接口。 ## ⚖️ 红队研究重点 该项目侧重于模拟入侵期间分布式系统的互操作性,重点突出从**初始访问**到**命令与控制**的过渡。
标签:C2框架, DNS 反向解析, HTTP工具, IP 地址批量处理, JS文件枚举, Python, Spring Boot, 反EDR, 反杀毒, 后门, 命令与控制, 嗅探欺骗, 多人体追踪, 多语言, 安全学习资源, 恶意软件, 数据展示, 数据渗出, 无后门, 权限维持, 流量规避, 红队, 红队作战, 网络安全, 远程Shell, 远程控制, 逆向工具, 隐私保护, 隐藏信标