GnomeMan4201/zer0DAYSlater
GitHub: GnomeMan4201/zer0DAYSlater
一个集成 LLM 自然语言接口的多通道 C2 赛后渗透框架,专注于隐蔽持久化和横向移动。
Stars: 1 | Forks: 2
# zer0DAYSlater
**后渗透框架 —— 进程伪装、多通道 C2、自适应持久化以及 LLM 驱动的操作员接口。**
[](LICENSE)
[](#)
zer0DAYSlater 是一个以操作员为核心的后渗透框架,专为隐蔽性和弹性而构建。它在 DNS、HTTPS、MQTT 和 ICMP 上运行多通道 C2,配备由本地 LLM 驱动的自然语言操作员接口以及用于会话管理的实时 TUI 仪表板。
## 功能特性
- `memory_loader.py` — 内存中执行 Payload,无需触碰磁盘
- `process_doppelganger.py` — 通过 prctl 进行进程名欺骗
- `evasion_win.py` — Windows 端规避与沙箱检测
- `persistence.py` — 多向量持久化绑定
- `lateral.py` — 认证横向移动
- `c2_mesh_agent.py` — 带 mTLS 的点对点 Mesh Agent
- `peer_auth.py` — 对称密钥对等验证
- `process_cloak.py` — 进程身份隐藏
- `proxy_fallback_check.py` — C2 通道回退逻辑
- `llm_command_parser.py` — 自然语言命令接口
- `tui_dashboard.py` — 实时操作员仪表板
**C2 通道:** DNS、HTTPS、MQTT、ICMP
## 安装
```
git clone https://github.com/GnomeMan4201/zer0DAYSlater.git
cd zer0DAYSlater
python3 -m venv .venv && source .venv/bin/activate
pip install -r requirements.txt
./install_omega.sh
./omega_campaign.sh
```
## 法律声明
仅适用于受控环境中的授权红队行动和安全研究。严禁未经授权使用。
*zer0DAYSlater // badBANANA research // GnomeMan4201*
标签:AI驱动, C2, C2框架, DNS 反向解析, DNS 解析, DNS隧道, HTTPS通信, ICMP通信, IP 地址批量处理, LLM集成, MQTT协议, mTLS加密, P2P代理, PE 加载器, Python安全工具, Raspberry Pi, TUI界面, 内存执行, 后渗透框架, 命令与控制, 嗅探欺骗, 子域名变形, 安全学习资源, 攻击模拟, 权限维持, 横向移动, 沙箱检测, 编程规范, 网络可见性, 网络安全, 自适应持久化, 载荷变异, 进程伪装, 进程隐藏, 逆向工具, 隐私保护, 隐蔽通信, 零日漏洞, 驱动签名利用