galhazan5/C2-Framework

GitHub: galhazan5/C2-Framework

一个基于 DNS 隐蔽隧道的模块化 C2 框架,解决如何绕过现代防火墙从受控环境安全窃取数据的问题。

Stars: 0 | Forks: 0

🛡️ 使命 一个 Hackeriot x BGU 合作项目 该项目是一个从零开始构建的全栈命令与控制(C2)框架。它展示了远程攻击者如何利用 DNS 协议绕过现代防火墙限制,从 Windows 目标中窃取敏感数据。 🛠️ 架构:工作原理 该框架由三个主要组件构成,它们完全同步工作: 监听器(服务器):一个用 C 语言编写的自定义 DNS 服务器(基于 Linux)。 它捕获 53 端口的 UDP 流量,从子域名中提取十六进制编码的有效载荷,并重组原始数据。 模块化代理(客户端):一个后渗透“植入程序”,开发了 PowerShell 和 Batch 两个并行版本, 以确保冗余性和隐蔽性。 DNS 隧道:一个隐蔽的通信通道,将数据分片并隐藏在标准 DNS 查询中 (例如:d[HEX].i[SEQ].e[IS_LAST].domain.com)。 📈 项目路线图:从理论到工具 开发按战略里程碑执行,确保深入理解 C2 基础设施的每一层。 里程碑 1:理论基础与侦察 在实现之前,我们对核心协议的“信任”关系和 Windows 内部机制进行了广泛研究。 协议分析:深入分析 DNS(UDP 53)及其为何因普遍性成为隐蔽通信的主要目标。 环境搭建:在控制的虚拟实验室(VM)中配置 Kali Linux C2 服务器和 Windows 10 受害环境。 系统发现:识别用于后渗透的关键 Windows 工件:进程、网络状态和 NTFS 文件结构。 里程碑 2:开发 C2 监听器(服务器端) 使用 C 编程语言构建操作的“大脑”,以处理底层网络通信。 套接字编程:实现一个 UDP 服务器以拦截 DNS 查询。 重组引擎:开发逻辑以剥离 DNS 头,从子域名提取十六进制有效载荷,并根据序列 ID 重新排序分块。 数据完整性:通过端到端测试确保最终窃取的文件与源数据一致。 里程碑 3:武器化代理(客户端) 创建执行任务的“士兵”。我们通过开发两个并行版本优先确保冗余性: 现代代理(PowerShell):利用 .NET 反射和面向对象逻辑动态捕获并流式传输数据。 隐蔽代理(Batch/CMD):一个极简实现,旨在规避检测。 💡 关键洞见与个人成长 从零构建此框架是一次转变性体验: 跨平台同步:确保 Windows 上的脚本能与 C(Linux)服务器完美通信,需要精心设计的协议。 问题解决:调试 Batch 脚本无法正确编码十六进制的问题,让我深入理解 Windows 系统二进制。 Hackeriot 赋能:此项目体现了 Hackeriot 与 BGU 项目为网络安全领域女性提供的高阶技术培训。 🛡️ 免责声明 本项目仅供教育和授权测试用途。
标签:AI合规, Batch植入, BGU合作项目, C2框架, C语言网络编程, DNS隐蔽信道, DNS隧道, Hackeriot, IP 地址批量处理, PE 加载器, PowerShell植入, UDP53, Windows目标, 十六进制载荷, 协议分析, 双GUI与CLI界面, 后渗透, 后渗透框架, 命令与控制, 子域名编码, 安全学习资源, 客户端加密, 数据外泄, 数据碎片化, 权限提升, 植入体, 模块化架构, 网络安全审计, 网络安全项目, 虚拟实验室, 防火墙绕过, 隐蔽通信