Mytk0/ErebosC2
GitHub: Mytk0/ErebosC2
一个用于红队研究和授权渗透测试的轻量级 C2 框架,专注于规避技术与 C2 架构的学习探索。
Stars: 0 | Forks: 0
# Erebos C2
一个作为个人研究项目从零构建的简单 C2 框架,旨在探索 implant 开发、规避技术和 C2 架构。
## 架构
- **Beacon** - 使用 WinINet 进行 HTTPS 通信的 C 语言 implant
- **Server** - 具有交互式命令调度的 Go HTTP/S 监听器
## 功能
- HTTPS 加密通信 (TLS)
- XOR 加密字符串 (IP、端点、user-agent)
- Jitter sleep 以混淆 beacon 定时
- 每个 implant 具有唯一的 agent ID
- 命令执行与输出窃取
## 规避技术
- **ETW patching** - `EtwEventWrite` 被 `0xC3` 覆盖以屏蔽事件跟踪
- **ntdll unhooking** - 从磁盘恢复干净的 `.text` 节区以移除 EDR hooks
- **AMSI bypass** - `AmsiScanBuffer` 被修补为返回 `E_INVALIDARG`
- **String encryption** - 敏感字符串在静态下使用 XOR 加密,仅在运行时解密
- **Silent execution** - 不产生控制台窗口
## 路线图
- [ ] Reflective DLL injection
- [ ] PPID spoofing 用于子进程生成
- [ ] Sleep obfuscation (Ekko)
- [ ] Staged payload 投递
- [ ] 用于操作员界面的 Qt GUI
## 免责声明
Erebos C2 仅用于授权渗透测试、红队行动和教育研究。未经明确书面许可对系统使用此工具是非法的。作者不对滥用行为承担任何责任。
## 使用
### 服务端
首先生成一个自签名证书:
```
openssl req -x509 -newkey rsa:4096 -keyout server.key -out server.crt -days 365 -nodes
```
然后运行服务端:
```
go run server.go
```
### Beacon
使用 MinGW 编译:
```
gcc beacon.c -o beacon.exe -lwininet -mwindows "-Wl,--entry=mainCRTStartup"
```
## 许可证
MIT
标签:AMSI Bypass, C2 框架, C 语言, DNS 反向解析, ETW Patching, Gophish, Go 语言, HTTPS 通信, Implant 开发, IP 地址批量处理, Ntdll Unhooking, WinINet, 中高交互蜜罐, 内存修补, 反 EDR, 命令与控制, 客户端加密, 底层编程, 恶意软件开发, 数据加密, 日志审计, 规避技术, 远控