index
Overview¶
Internet of Malice(恶联网) 力图实现一套开源 Offensive 基础设施, 兼容CS,MSF,Sliver生态, 提供更高的拓展性与隐蔽性, 并提供完整的工程化解决方案。 IoM将作为进攻性基础设施实现, 而不仅仅是一个C2工具, 你能在这里找到先进的设计理念、工程化实现、插件生态以及能用于Real World的解决方案。
Offensive 基础设施是比其他领域更具挑战性, 不管在设计上还是实现上都更为复杂。
我们计划在实现第一阶段功能后, 发布IoM-community v0.0.1 作为预览版本.
目前已经发布v0.0.2离设计目标的完全体形态还有较大的距离.
v0.0.3 已经实现我们最初设计目标的大部分功能, 并且可以说是开源社区中最强大的C2了. 并且我们有了大的野心. IoM致力于成为开放的红队基础设施
v0.0.4 修复了上个版本留下的遗憾, 将兼容性拓展到rust生态的每个角落; 并且通过github action极大简化了编译复杂度;完善了多段加载的实现。
v0.1.0 我们补全了作为一个现代C2的所有功能,GUI、代理、OPSEC、插件。现在我们可以很自豪的说,
v0.1.1极大简化了IoM的上手难度,大幅度提升了用户体验。我们并不希望IoM的使用体验让专业人员都望而生畏, 而是能让不论是大佬还是新手都能得到良好的用户体验。 IoM 已经是目前所有开源C2中,支持功能最全、 可拓展能力最丰富、OPSEC最强、工程化最完善的现代化C2, 没有之一。
受限于开发进度, 我们决定先接受来自社区的意见, 闭门造车造不出最先进的工具.
Features.
- rust编写的implant, 实现全平台兼容
- 分布式独立部署的listener
- 支持正向与反向链接的implant
- 专注于OPSEC
- everything is fileless
- 插件兼容, 兼容cobaltstrike的BOF与sliver的armory社区生态等等
- 插件生态, 通过lua与yaegi实现了一个能动态加载的mal插件生态
- 自由组装, implant的所有模块都可以在编译时自由组装
- 热插拔, implant的所有模块都可以动态载入, 不需要重新编译, 不需要重启进程
- 插件化, client,server,implant都将保留大量插件接口, 致力于实现cobaltstrike同样的自由度
Introduce¶
快速入门¶
架构/architecture¶
IoM将由一系列仓库组成
- WIP 🛠️ 表示将会实现;
- Private 🔒 表示已实现但不完善还需要调整因暂未公开, 但在发布计划中
- Professional 👤 表示需要额外审核的用户可访问
文档中能见到的没有添加 🛠️, 🔒 , 👤 标记的内容为已经开源的
实际上server, client, listener, implant均已完全开源, 只有implant的一部分组件因为对抗的原因不能完全开源, 以lib的方式提供. 不影响编译, 使用, 二开.
主体框架
- server+client+listener: https://github.com/chainreactors/malice-network
- implant: https://github.com/chainreactors/malefic
- 通讯协议(protobuf): https://github.com/chainreactors/proto
- 插件仓库 : mals
- 社区版默认插件包: mal-community
- 流量与代理: https://github.com/chainreactors/rem-community
kits 是一些专注于opsec与edr对抗的插件包或各类小组件, 作为IoM的附加能力
- malefic-win-kit , windows端工具包, 包含headlessPE, sleepmask, 进程注入, 进程镂空等等关于opsec的模块, 可以被implant热加载 (👤)
- malefic-linux-kit (🛠️)
- malefic-*os-kit (🛠️)
- malefic-android-kit (🛠️)
- mice (🔒), 持久性后门
更新日志¶
- v0.0.1 next generation C2 project
- v0.0.2 the Real Beginning
- v0.0.3 RedTeam Infra&C2 framework
- v0.0.4 Bootstrapping
- v0.1.0 代替CobaltStrike的最后四块碎片
- v0.1.1 Out of the Box 开箱即用
Advanced Posts:
社区¶
github¶
malefic的issues和disscussion 关于implant的bug, 疑惑, 需求, 建议都欢迎在该项目的issue/disscussion中讨论
malice-network的issues和disscussion 关于client/server的bug, 疑惑, 需求, 建议都欢迎在该项目的issue/disscussion中讨论
公开的讨论更能帮助IoM改进自身
当然也有一些不便公开的讨论, 欢迎通过微信群添私聊我
微信群¶
如果有深入讨论关于IoM的问题, 更建议在github的issues/disscussion中进行, 微信群一般只用来广播更新进度.
微信群已超过200人, 可以通过 m09ician@gmail.com 发送邮件, 会定期拉人入群
用户协议¶
1. 授权使用范围
本工具旨在促进网络安全技术研究,用户应在符合以下条件的场景中使用:
获得目标系统所有者的 书面授权 ;
学术机构或企业在 可控环境 中的防御能力验证;
法律法规许可的其他正当目的。
※ 我们恳请用户恪守法律底线,切勿用于未授权访问、数据窃取或系统破坏 。
2. 责任与风险提示
用户应理解网络安全工具的敏感性,自行评估操作风险 并采取数据备份等防护措施;
因用户违反法律法规造成的后果,开发者 依法不承担连带责任(参见《刑法》第285条及司法解释);
开发者将持续优化工具安全性,但无法保证使用过程中的绝对稳定性。
3. 技术合规承诺
为维护技术伦理,我们承诺:
项目代码 开源可审计 ,不含任何隐蔽恶意功能;
Community版本 永久保持无对抗性设计(不规避安全防护),所有行为特征公开于
malefic.yara
;涉及高风险操作的功能已添加 双重确认机制 。
4. 社区协作原则
如发现工具被用于非法场景,欢迎通过 m09ician@gmail.com 告知,我们将协助采取合理措施;
收到司法机关正式协查函件时,将 依法配合提供必要信息 ;
5. 数据收集与隐私声明
为了合规性要求,工具在运行过程中将遵循最小必要原则收集以下数据:
- 基础连接数据:发起连接的源IP地址以及自动编译的implant元数据