iss4cf0ng/Eden-RAT

GitHub: iss4cf0ng/Eden-RAT

面向 Linux 系统的开源远程访问工具,在 RCE 后建立加密控制通道并提供文件管理与交互式 shell。

Stars: 19 | Forks: 0

# Eden-RAT ![status](https://img.shields.io/badge/status-maintenance-orange) ![language](https://img.shields.io/badge/language-Python-blue) ![language](https://img.shields.io/badge/language-C%23-purple) ![license](https://img.shields.io/badge/license-MIT-green) ![release](https://img.shields.io/github/v/release/iss4cf0ng/Eden-RAT)

# 背景 在开发 [EgoDrop](https://github.com/iss4cf0ng/EgoDrop/) 和 [DuplexSpy](https://github.com/iss4cf0ng/DuplexSpyCS/) 时,我成功在基于 C# 的 GUI 应用程序中实现了交互式 shell。随后我想起了之前的一个项目,当时因为开发经验不足而搁置。因此,我决定重新审视并完成它。 这个项目的想法源于我学习 Web 渗透测试的时候。 当发现 RCE(远程代码/命令执行)漏洞时,我们通常使用简单的 Linux 命令(例如 `id`、`whoami`、`ls`、`cat /etc/passwd`)来演示,故事往往就此结束。然而,如果我们想进行进一步的漏洞利用后操作——例如以此作为跳板进入内网——我们可能会依赖反向 shell 工具,如 `metasploit`、`nc` 或 `openssl`。尽管它们功能强大且被广泛使用,但在实际的渗透测试场景中仍然存在一定的局限性。 因此,我决定开发一个基于 GUI 的远程访问工具,它可以在实现 RCE 后被利用,建立一个强大且安全的通道,并提供交互式 shell 和文件管理器。 完全由我独立开发和维护这个工具是一项挑战,因为时间、资源和经验都有限。因此,该项目可能仍包含未发现的缺陷或设计瑕疵。如果您在使用本工具时遇到任何问题,请随时提交 issue。

# 介绍 Eden-RAT 是一款专为渗透测试初始阶段设计的轻量级远程访问工具 (RAT)。 它为 Linux 系统提供了带有多种功能的图形用户界面 (GUI),包括文件管理器和交互式 shell。 交互式 shell 允许完整的命令执行,使用户能够运行诸如 `ssh`、`nc`、`apt`、`pip install`、`vim` 以及其他交互式程序。

## 技术概览 Eden-RAT 支持使用 AES/RSA 混合加密或 TLS 进行加密通信。 AES 纯实现改编自: https://github.com/bozhu/AES-Python 一旦 Payload 成功连接到 Eden 服务器,它会动态加载由服务器交付的附加模块。这些模块通过 `exec()` 执行,其实例被注册到一个基于字典的内部类注册表中。 整体架构如下图所示:

## 文档 - [Eden-RAT:用于初始渗透测试的轻量级 RAT](https://iss4cf0ng.github.io/2026/02/09/2026-2-9-ToolEdenRAT/) - [如何在渗透测试早期阶段使用 Eden-RAT](https://iss4cf0ng.github.io/2026/02/09/2026-2-9-EdenPentestInitialStage/) ## 功能 ### Eden (操作端) - 构建 Payload - 多监听器 - 加密通道 ### 受控机器 - 系统信息 - 文件管理器 - 显示图片 - 编辑、复制、移动、粘贴、上传、下载、重命名、日期时间 - WGET - 归档:压缩、解压 - 新建:文件夹、文本文件 - 进程查看 - 服务查看 - 连接:断开、重连

## 免责声明 本项目仅为网络安全研究和教育目的而开发。 它**不得**用于非法或未经授权的活动。 作者不对因使用本软件而造成的任何误用或损害负责。

# 架构

# 利用 RCE 漏洞

# 使用说明 在启动 C2 服务器之前,您需要安装 `pycryptodome`: ``` pip3 install pycryptodome ``` 安装该包后,**您必须生成 SSL 私钥和证书:** ``` openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes ``` 请确保文件名完全一致: - `key.pem` - `cert.pem` 最后,启动 C2 服务器: ``` python3 eden_server.py -lvvp 4444 ``` Eden-Server 现已运行。

# 展望 - 插件 - 代理链
标签:GUI, IP 地址批量处理, libpcap, PE 加载器, Python, RAT, RCE利用, Shell管理, XML 请求, 反向Shell, 命令控制, 安全开发, 底层编程, 开源, 数据采集, 文件管理, 无后门, 网络信息收集, 跨平台编程, 远程访问工具, 逆向工具