Skip to content

Latest commit

 

History

History
166 lines (93 loc) · 6.18 KB

README.md

File metadata and controls

166 lines (93 loc) · 6.18 KB

Magic_C2

请给我 Star 🌟,非常感谢!这对我很重要!

Please give me Star 🌟, thank you very much! It is very important to me!

1. 介绍

Version: Magic C2 v0.1.0 Demo

项目: https://github.com/HackerCalico/Magic_C2

我相信每一位黑客都有自己的梦想!而我的其中一个就是拥有一款自己的 C2,因为实在是太酷啦!

因为今年异常忙碌,直到最近一个月,我才从百忙之中抽空完成了本项目的 Demo 版本。虽然与一个成熟的 C2 框架还有一定距离,但也已经非常棒了!

屏幕截图 2024-07-17 175750.png

2. 项目亮点

(1) 远程抗沙箱

后门启动首先处于 "待定" 阶段,用户可远程查看沙箱检测数据,进而远程决定后门是否进入 "正式上线" 阶段。

确定进入 "正式上线" 阶段后,服务端会向后门发送核心 ShellCode 密钥,进而解密加载。

1.png

规避优势:

  1. 即使传输与沙箱检测无关的数据,也可以利用时长绕过部分沙箱检测。

  2. 因为是人工判定,所以沙箱检测数据可以比常规方式更灵活,比如图中获取的就是某盘下的文件目录。

  3. 核心 ShellCode 密钥由服务端发送,在病毒分析中无法通过简单的方式跳过抗沙箱阶段得到 ShellCode 明文。

(2) 隐蔽的 ShellCode 调用接口

本项目结合了 No_X_Memory_ShellCode_Loader 技术: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader

上文中的核心 ShellCode,其实就是 "自定义汇编解释器" 的 ShellCode。

后门进入 "正式上线" 阶段后的所有非通信功能均通过解释器运行:

  1. 客户端将功能 ShellCode 转为自定义汇编指令 ------> 服务端

  2. 服务端 ------> 后门通过解释器运行功能

规避优势:

  1. 向后门注入任何新功能无需进行任何内存属性 (R/W/X) 修改操作。

  2. 内存中任何时候都不会出现新功能的 ShellCode 机器码。

(3) 未授权访问通知

服务端在遇到无效的凭证或请求数据时,只会响应空白 / 404,并向所有客户端通知未授权访问行为。

4.png

(4) 文件分块传输

文件上传下载均采用分块传输,支持随时暂停与修改块的大小。

7.png

(5) 二次开发

项目完全开源,代码简洁,未使用高级语法,插件均为 Python,易于二次开发。

3. 环境配置

(1) 客户端

开发语言:C# WPF、Python 3

运行环境:Windows、Python 3、msbuild.exe (将 C:\Program Files\Microsoft Visual Studio\xxxx\Professional\MSBuild\Current\Bin 添加至环境变量)

(2) 服务端

开发语言:Go

(3) 后门

开发语言:C/C++、Assembly

4. 二次开发

(1) 插件开发

在 Client\config\script 文件夹中可以看到所有插件。

Client
|— config
    |— script
        |— cmd
        |help
        |— GetFileInfoList_
        |— UploadFile_
        ......

其中所有非 "_" 结尾的插件均为 "命令终端" 模块的插件,模块如图。

因为所有插件功能均通过 "自定义汇编解释器" 运行,所以必须先学习 https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader

Python 编写规范可参考 cmd、help 插件。

2.png

目前其他 "_" 结尾的插件均为 "文件管理" 模块的插件,模块如图。

3.png

(2) 后门开发

在 Shell 文件夹中可以看到 "HTTP 反向后门" 的源码项目。

Shell
|— HttpReverseShell
    |— HttpReverseShell.sln

可以结合 "后门生命周期" 阅读源码,重点在于如何解析 "命令数据"、如何打包 "命令输出数据"。

屏幕截图 2024-07-16 221608.png

(3) 生成器开发

在 Shell\Generator 文件夹中可以看到一个 NormalXor 生成器文件夹,NormalXor 文件夹中有一个 Generator.py 和一个 Profile.txt。

Shell
|— Generator
    |— NormalXor
        |— Generator.py
        |— Profile.txt

在使用 "后门生成" 模块时,只要选择 Profile.txt,客户端就会调用与 Profile.txt 同文件夹下的 Generator.py 对后门源码进行 修改代码 - 编译代码 - 还原代码,来生成 EXE。

用户可以在 Generator 文件夹中创建不同的生成器文件夹,也可以在生成器文件夹中创建不同 Profile.txt。

目前本项目在生成器方面投入较少,用户可以自由发挥。

(4) 更多二次开发

可结合 "命令控制模型" (客户端 - 服务端 - 后门) 对项目源码进行更深的理解。

屏幕截图 2024-07-16 221156.png

5. 免责声明

(1) 本项目仅用于网络安全技术的学习研究。旨在提高安全开发能力,研发新的攻防技术。

(2) 若执意要将本项目用于渗透测试等安全业务,需先确保已获得足够的法律授权,在符合网络安全法的条件下进行。

(3) 本项目由个人独立开发,暂未做全面的软件测试,请使用者在虚拟环境中测试本项目功能。

(4) 本项目完全开源,请勿将本项目用于任何商业用途。

(5) 若使用者在使用本项目的过程中存在任何违法行为或造成任何不良影响,需使用者自行承担责任,与项目作者无关。