4ndr34z/glycon
GitHub: 4ndr34z/glycon
一款轻量级跨平台 C2 框架,支持远程终端、浏览器凭据窃取、摄像头截图、Shellcode 执行等红队常用功能。
Stars: 6 | Forks: 0
🛡️ Glycon - C2 Framework
Small Command and Control Framework for Red Team Operations and Pentesting
## 📋 目录
- [🚀 快速开始](#-quick-start)
- [⚙️ 安装说明](#️-installation)
- [🎯 使用方法](#-usage)
- [📚 功能特性](#-features)
- [🔄 版本历史](#-version-history)
- [🤝 参与贡献](#-contributing)
- [📄 许可证](#-license)
## 🚀 快速开始
### 前置条件
- Python 3.7+
- 虚拟环境支持
### 安装
```
# Clone the repository
git clone
cd glycon
# Create virtual environment
python3 -m venv venv
source venv/bin/activate # On Windows: venv\Scripts\activate
# Install dependencies
pip install -r requirements.txt
```
### 运行 Glycon
```
# Basic run (HTTPS on 443 + HTTP on 5555)
python3 run.py
# Development mode (HTTP only)
python3 run.py --no-ssl --http-port 3000
```
**默认凭据:**
- 👤 用户名: `admin`
- 🔑 密码: `password`
## ⚙️ 安装说明
### 详细设置
```
# 1. Create and activate virtual environment
python3 -m venv venv
source venv/bin/activate
# 2. Install Python dependencies
pip install -r requirements.txt
# 3. (Optional) For shellcode functionality - Install Donut
git clone https://github.com/TheWover/donut
cd donut
docker build -t donut .
```
## 🎯 使用方法
### 命令行选项
Glycon 支持通过命令行参数进行灵活的服务器配置:
#### 基本用法示例
```
# 🔒 Production mode (default)
python3 run.py
# 🧪 Development/Testing mode
python3 run.py --no-ssl --http-port 3000
# 🌐 Custom HTTP port with SSL
python3 run.py --http-port 8080
# 🚀 HTTP only mode
python3 run.py --no-ssl
```
#### 可用选项
| 标志 | 描述 | 默认值 |
|------|-------------|---------|
| `--no-ssl` | 禁用 HTTPS 服务器 (端口 443) | `false` |
| `--http-port PORT` | 指定 HTTP 服务器端口 | `5555` |
#### 高级使用场景
**🔧 开发环境:**
```
python3 run.py --no-ssl --http-port 3000
# Runs HTTP server on port 3000 without SSL
```
**🏭 生产环境(带 SSL):**
```
python3 run.py
# Runs both HTTPS (443) and HTTP (5555) servers
```
**🔀 反向代理设置:**
```
export BASE_URL=/your-secret-path
python3 run.py --no-ssl --http-port 5555
# Perfect for setups with SSL termination at proxy
```
**🌍 自定义配置:**
```
python3 run.py --http-port 8080
# HTTPS on 443, HTTP on 8080
```
### Web 界面访问
- **HTTPS:** `https://localhost` (端口 443)
- **HTTP:** `http://localhost:5555` (或自定义端口)
## 📚 功能特性
### 核心功能
- ✅ **Agent 管理** - 部署和控制远程 Agent
- ✅ **实时终端** - 带命令历史记录的交互式 Shell 访问
- ✅ **屏幕截图** - 远程桌面监控
- ✅ **摄像头捕获** - 在接管远程桌面之前检查远程机器前是否有人
- ✅ **远程桌面** - 交互式远程桌面
- ✅ **浏览器 Cookie 窃取** - 提取浏览器 Cookie
- ✅ **浏览器凭据窃取** - 提取浏览器凭据
- ✅ **浏览器历史记录窃取** - 提取浏览器历史记录
- ✅ **Shellcode 执行** - 通过 Donut 运行 Shellcode Payload
### 高级功能
- 🔐 **双服务器支持** - HTTPS + HTTP 同时运行
- 🛡️ **SSL/TLS 加密** - 安全通信
- 🛡️ **IP 白名单** - 限制指定 IP 地址访问服务器
- 🌐 **反向代理就绪** - 支持代理部署的 Base URL
- ⏰ **Killdate 支持** - Agent 自动自毁
- 📊 **Agent 监控** - 实时状态和健康检查
- 🎯 **键盘记录器** - 捕获 Agent 的按键记录
- 📁 **数据库存储** - 所有操作的持久化数据存储
### 支持的平台
- 🪟 Windows Agent
- 🐧 Linux Agent
- 🍎 macOS Agent
## 🔄 版本历史
### 版本 1.5.3
- 修复了远程桌面中的 Bug
- 添加了摄像头捕获功能
### 版本 1.5.2
- 开发了“远程桌面”原型,作为高影响力的演示资产,用于吸引管理层并获得支持。
### 版本 1.5.1
- 添加了 IP 白名单功能,根据允许的 IP 地址限制对 C2 服务器的访问。
- 如果您将自己锁定在外,可以通过运行以下命令重置白名单:`sqlite3 c2.db "DELETE FROM ip_whitelist;"`
### 版本 1.5
- 添加了浏览器密码窃取功能
- 添加了浏览器历史记录窃取功能
### 版本 1.4.9.8
- 添加了 Shellcode 执行的输出
### 版本 1.4.9.7
- 🔄 改进了 Shellcode 运行器,增加了混淆和加密功能。
- 🐛 修复了通过 Web 界面访问 Agent 时终端无法正常加载的问题。
- 修复了 Cookie 窃取器在较新版本的 Chrome 和 Edge 中无法正常工作的问题。
### 版本 1.4.9.5
- 🐛 修复了 Shellcode 运行器。它现在可以从可执行文件(带或不带参数)生成 Shellcode,并在目标上反射式加载。
- 从文件加载或以十六进制粘贴的原始 Shellcode 也可以正常工作
### 版本 1.4.9.4
- 🐛 修正了 Winget 部署
- 🥷 更新了 Firefox Cookie 窃取功能
### 版本 1.4.9.2
- 🐛 修复了 Shellcode 运行器 Bug
### 版本 1.4.9.1
- 🔧 修复了终端不稳定问题
### 版本 1.4.9
- 📝 键盘记录日志按升序排列
- 🍪 更新了 Cookie 窃取器功能
### 版本 1.4.8
- ⌨️ 增强了键盘记录器功能
### 版本 1.4.7
- 💾 Agent 设置保存至数据库
### 版本 1.4.6
- 🚀 改进了 Shellcode 运行器,支持内存执行
### 版本 1.4.5
- 📅 Agent 信息中显示 Killdate
- 📦 自动安装缺失的模块
- ⏱️ 显示签到间隔
- 👻 非活跃 Agent 管理
- 🐧 Nix Agent 支持
- 📥 Winget 部署命令
### 版本 1.4.4
- 💀 Kill-pill 功能
- 🛡️ 受信任证书支持
- 🎨 更新了 Logo
### 版本 1.4.3
- 🌐 双服务器实例 (HTTPS + HTTP)
- 🔀 支持 Base URL 的反向代理
### 版本 1.4.2
- 🔧 多种 Shellcode 运行器格式 (exe/dll/binary/hex)
- 🐛 修复了无头 Agent 执行问题
### 版本 1.4.1
- 🐳 通过 Docker 集成 Donut
### 版本 1.4
- 🧵 使用 Donut 执行 Shellcode
### 版本 1.3
- 📅 Killdate 功能
- ⚡ 带有 Jitter 的即时首次签到
### 版本 1.2
- ➕ Agent 部署和删除功能
### 版本 1.1
- 🍪 Cookie 窃取器模块
### 版本 1.0
- 🔗 基本 Agent 连接
- 📸 屏幕截图功能
- 💻 带历史记录和目录跟踪的 WebSocket 终端
## 🤝 参与贡献
欢迎贡献代码!请遵循以下准则:
1. 🍴 Fork 本仓库
2. 🌿 创建一个功能分支 (`git checkout -b feature/amazing-feature`)
3. 💾 提交您的更改 (`git commit -m 'Add amazing feature'`)
4. 🚀 推送到分支 (`git push origin feature/amazing-feature`)
5. 📝 打开一个 Pull Request
### 开发设置
```
# Install development dependencies
pip install -r requirements-dev.txt
# Run tests
python -m pytest
# Format code
black .
```
## 📄 许可证
本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。
⚠️ 免责声明: 本工具仅供教育和授权测试目的使用。请负责任地使用,并遵守适用法律法规。
Made with ❤️ for the cybersecurity community
标签:C2框架, DNS 反向解析, Donut, HTTPS通信, IP 地址批量处理, Python安全工具, TGT, XML 请求, 命令控制, 安全学习资源, 安全开发, 恶意软件, 攻击路径可视化, 攻防演练, 数据采集, 网络安全, 请求拦截, 远程控制, 逆向工具, 隐私保护, 黑客工具