4ndr34z/glycon

GitHub: 4ndr34z/glycon

一款轻量级跨平台 C2 框架,支持远程终端、浏览器凭据窃取、摄像头截图、Shellcode 执行等红队常用功能。

Stars: 6 | Forks: 0

Glycon Logo

🛡️ Glycon - C2 Framework

Small Command and Control Framework for Red Team Operations and Pentesting

## 📋 目录 - [🚀 快速开始](#-quick-start) - [⚙️ 安装说明](#️-installation) - [🎯 使用方法](#-usage) - [📚 功能特性](#-features) - [🔄 版本历史](#-version-history) - [🤝 参与贡献](#-contributing) - [📄 许可证](#-license) ## 🚀 快速开始 ### 前置条件 - Python 3.7+ - 虚拟环境支持 ### 安装 ``` # Clone the repository git clone cd glycon # Create virtual environment python3 -m venv venv source venv/bin/activate # On Windows: venv\Scripts\activate # Install dependencies pip install -r requirements.txt ``` ### 运行 Glycon ``` # Basic run (HTTPS on 443 + HTTP on 5555) python3 run.py # Development mode (HTTP only) python3 run.py --no-ssl --http-port 3000 ``` **默认凭据:** - 👤 用户名: `admin` - 🔑 密码: `password` ## ⚙️ 安装说明 ### 详细设置 ``` # 1. Create and activate virtual environment python3 -m venv venv source venv/bin/activate # 2. Install Python dependencies pip install -r requirements.txt # 3. (Optional) For shellcode functionality - Install Donut git clone https://github.com/TheWover/donut cd donut docker build -t donut . ``` ## 🎯 使用方法 ### 命令行选项 Glycon 支持通过命令行参数进行灵活的服务器配置: #### 基本用法示例 ``` # 🔒 Production mode (default) python3 run.py # 🧪 Development/Testing mode python3 run.py --no-ssl --http-port 3000 # 🌐 Custom HTTP port with SSL python3 run.py --http-port 8080 # 🚀 HTTP only mode python3 run.py --no-ssl ``` #### 可用选项 | 标志 | 描述 | 默认值 | |------|-------------|---------| | `--no-ssl` | 禁用 HTTPS 服务器 (端口 443) | `false` | | `--http-port PORT` | 指定 HTTP 服务器端口 | `5555` | #### 高级使用场景 **🔧 开发环境:** ``` python3 run.py --no-ssl --http-port 3000 # Runs HTTP server on port 3000 without SSL ``` **🏭 生产环境(带 SSL):** ``` python3 run.py # Runs both HTTPS (443) and HTTP (5555) servers ``` **🔀 反向代理设置:** ``` export BASE_URL=/your-secret-path python3 run.py --no-ssl --http-port 5555 # Perfect for setups with SSL termination at proxy ``` **🌍 自定义配置:** ``` python3 run.py --http-port 8080 # HTTPS on 443, HTTP on 8080 ``` ### Web 界面访问 - **HTTPS:** `https://localhost` (端口 443) - **HTTP:** `http://localhost:5555` (或自定义端口) ## 📚 功能特性 ### 核心功能 - ✅ **Agent 管理** - 部署和控制远程 Agent - ✅ **实时终端** - 带命令历史记录的交互式 Shell 访问 - ✅ **屏幕截图** - 远程桌面监控 - ✅ **摄像头捕获** - 在接管远程桌面之前检查远程机器前是否有人 - ✅ **远程桌面** - 交互式远程桌面 - ✅ **浏览器 Cookie 窃取** - 提取浏览器 Cookie - ✅ **浏览器凭据窃取** - 提取浏览器凭据 - ✅ **浏览器历史记录窃取** - 提取浏览器历史记录 - ✅ **Shellcode 执行** - 通过 Donut 运行 Shellcode Payload ### 高级功能 - 🔐 **双服务器支持** - HTTPS + HTTP 同时运行 - 🛡️ **SSL/TLS 加密** - 安全通信 - 🛡️ **IP 白名单** - 限制指定 IP 地址访问服务器 - 🌐 **反向代理就绪** - 支持代理部署的 Base URL - ⏰ **Killdate 支持** - Agent 自动自毁 - 📊 **Agent 监控** - 实时状态和健康检查 - 🎯 **键盘记录器** - 捕获 Agent 的按键记录 - 📁 **数据库存储** - 所有操作的持久化数据存储 ### 支持的平台 - 🪟 Windows Agent - 🐧 Linux Agent - 🍎 macOS Agent ## 🔄 版本历史 ### 版本 1.5.3 - 修复了远程桌面中的 Bug - 添加了摄像头捕获功能 ### 版本 1.5.2 - 开发了“远程桌面”原型,作为高影响力的演示资产,用于吸引管理层并获得支持。 ### 版本 1.5.1 - 添加了 IP 白名单功能,根据允许的 IP 地址限制对 C2 服务器的访问。 - 如果您将自己锁定在外,可以通过运行以下命令重置白名单:`sqlite3 c2.db "DELETE FROM ip_whitelist;"` ### 版本 1.5 - 添加了浏览器密码窃取功能 - 添加了浏览器历史记录窃取功能 ### 版本 1.4.9.8 - 添加了 Shellcode 执行的输出 ### 版本 1.4.9.7 - 🔄 改进了 Shellcode 运行器,增加了混淆和加密功能。 - 🐛 修复了通过 Web 界面访问 Agent 时终端无法正常加载的问题。 - 修复了 Cookie 窃取器在较新版本的 Chrome 和 Edge 中无法正常工作的问题。 ### 版本 1.4.9.5 - 🐛 修复了 Shellcode 运行器。它现在可以从可执行文件(带或不带参数)生成 Shellcode,并在目标上反射式加载。 - 从文件加载或以十六进制粘贴的原始 Shellcode 也可以正常工作 ### 版本 1.4.9.4 - 🐛 修正了 Winget 部署 - 🥷 更新了 Firefox Cookie 窃取功能 ### 版本 1.4.9.2 - 🐛 修复了 Shellcode 运行器 Bug ### 版本 1.4.9.1 - 🔧 修复了终端不稳定问题 ### 版本 1.4.9 - 📝 键盘记录日志按升序排列 - 🍪 更新了 Cookie 窃取器功能 ### 版本 1.4.8 - ⌨️ 增强了键盘记录器功能 ### 版本 1.4.7 - 💾 Agent 设置保存至数据库 ### 版本 1.4.6 - 🚀 改进了 Shellcode 运行器,支持内存执行 ### 版本 1.4.5 - 📅 Agent 信息中显示 Killdate - 📦 自动安装缺失的模块 - ⏱️ 显示签到间隔 - 👻 非活跃 Agent 管理 - 🐧 Nix Agent 支持 - 📥 Winget 部署命令 ### 版本 1.4.4 - 💀 Kill-pill 功能 - 🛡️ 受信任证书支持 - 🎨 更新了 Logo ### 版本 1.4.3 - 🌐 双服务器实例 (HTTPS + HTTP) - 🔀 支持 Base URL 的反向代理 ### 版本 1.4.2 - 🔧 多种 Shellcode 运行器格式 (exe/dll/binary/hex) - 🐛 修复了无头 Agent 执行问题 ### 版本 1.4.1 - 🐳 通过 Docker 集成 Donut ### 版本 1.4 - 🧵 使用 Donut 执行 Shellcode ### 版本 1.3 - 📅 Killdate 功能 - ⚡ 带有 Jitter 的即时首次签到 ### 版本 1.2 - ➕ Agent 部署和删除功能 ### 版本 1.1 - 🍪 Cookie 窃取器模块 ### 版本 1.0 - 🔗 基本 Agent 连接 - 📸 屏幕截图功能 - 💻 带历史记录和目录跟踪的 WebSocket 终端 ## 🤝 参与贡献 欢迎贡献代码!请遵循以下准则: 1. 🍴 Fork 本仓库 2. 🌿 创建一个功能分支 (`git checkout -b feature/amazing-feature`) 3. 💾 提交您的更改 (`git commit -m 'Add amazing feature'`) 4. 🚀 推送到分支 (`git push origin feature/amazing-feature`) 5. 📝 打开一个 Pull Request ### 开发设置 ``` # Install development dependencies pip install -r requirements-dev.txt # Run tests python -m pytest # Format code black . ``` ## 📄 许可证 本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。

⚠️ 免责声明: 本工具仅供教育和授权测试目的使用。请负责任地使用,并遵守适用法律法规。

Made with ❤️ for the cybersecurity community

标签:C2框架, DNS 反向解析, Donut, HTTPS通信, IP 地址批量处理, Python安全工具, TGT, XML 请求, 命令控制, 安全学习资源, 安全开发, 恶意软件, 攻击路径可视化, 攻防演练, 数据采集, 网络安全, 请求拦截, 远程控制, 逆向工具, 隐私保护, 黑客工具