LuffyC2

LuffyC2

LuffyC2 est un outil avancé de Commande et Contrôle (C2) conçu pour gérer à distance …

LuffyC2 v1.0

Payant Windows
Description complète

LuffyC2 est un outil avancé de Commande et Contrôle (C2) conçu pour gérer à distance plusieurs clients connectés à un serveur centralisé. Développé avec une interface graphique moderne utilisant le framework Flet et une architecture asynchrone basée sur asyncio, LuffyC2 offre une plateforme robuste pour l'administration, la surveillance et la gestion de systèmes à distance. Voici une description détaillée de ses fonctionnalités et de son interface :
Description générale

LuffyC2 est une solution de gestion à distance qui permet aux utilisateurs d'interagir avec des systèmes clients via un serveur centralisé. Avec une interface utilisateur intuitive et cybernétique, il offre des fonctionnalités avancées pour exécuter des commandes, gérer des fichiers, capturer des données système, et bien plus encore. Le logiciel est conçu pour être utilisé dans des environnements nécessitant un contrôle précis et sécurisé, avec une prise en charge de la persistance, de la capture de données en temps réel et de la gestion des erreurs.

Fonctionnalités principales

Fonctionnalités principales

Gestion des clients connectés :
Affichage en temps réel des clients connectés avec leurs adresses IP et ports.
Suivi des états des clients (par exemple, keylogger ou enregistrement audio actif).
Interface graphique pour sélectionner un client spécifique via une liste déroulante.
Exécution de commandes à distance :
Envoi de commandes personnalisées aux clients via une interface de saisie de texte.
Prise en charge de commandes spécifiques comme cd pour changer de répertoire ou clear pour effacer l'historique.
Affichage des réponses des clients dans un panneau dédié avec des couleurs pour une meilleure lisibilité.
Gestion de fichiers :
Explorateur de fichiers : Navigation dans les répertoires des clients, affichage des fichiers et dossiers, et exécution d'actions comme le téléchargement, l'upload, le chiffrement, le déchiffrement ou la suppression de fichiers.
Téléchargement/Upload de fichiers : Transfert sécurisé de fichiers vers et depuis les clients avec une limite de taille (50 Mo).
Chiffrement/Déchiffrement : Chiffrement des fichiers sur le client avec gestion des clés stockées dans des logs, et déchiffrement avec clé manuelle ou automatique.
Surveillance et capture de données :
Keylogger : Activation/désactivation du keylogger, récupération des frappes clavier avec affichage dans une fenêtre modale.
Enregistrement audio : Lancement/arrêt de l'enregistrement audio, récupération des fichiers audio avec lecture intégrée dans l'interface.
Capture d'écran : Prise de captures d'écran à distance avec affichage dans une fenêtre modale.
Récupération des mots de passe Wi-Fi : Extraction des informations de connexion Wi-Fi des clients.
Flux caméra : Accès au flux vidéo de la caméra du client (si disponible).
Gestion système :
Redémarrage/Arrêt du système : Commandes pour redémarrer ou arrêter le système client.
Élévation des privilèges : Demande de droits administrateurs sur le client.
Persistance : Mise en place de mécanismes de persistance (registre Windows, dossier de démarrage, service, tâche planifiée).
Auto-destruction : Suppression définitive du client du système cible avec confirmation.
Gestion des partitions :
Liste des partitions disponibles sur le client.
Changement de partition active pour les opérations de fichiers.
Génération de payloads :
Création de payloads personnalisés avec configuration de l'IP et du port du serveur C2.
Interface modale pour saisir les paramètres avant génération.
Informations système :
Récupération des détails du système client (système d'exploitation, matériel, etc.) affichés dans une fenêtre modale.
Logs et suivi :
Enregistrement des logs de chiffrement dans un dossier dédié (encryption_logs) avec horodatage, ID du client et détails du fichier.
Interface de consultation des logs pour le déchiffrement des fichiers.

Configuration requise

Configuration système minimale

Système d'exploitation :
Windows 10/11 (64 bits), macOS (10.13 ou supérieur)
Le logiciel utilise Flet, qui est multiplateforme, donc compatible avec ces systèmes.
Processeur :
Processeur dual-core (ex. : Intel Core i3, AMD Ryzen 3 ou équivalent).
Les opérations asynchrones (asyncio) nécessitent un processeur capable de gérer plusieurs tâches réseau.
Mémoire vive (RAM) :
Minimum : 4 Go.
Recommandé : 8 Go ou plus pour gérer plusieurs clients connectés et des transferts de fichiers volumineux.
Stockage :
Minimum : 500 Mo d'espace libre pour le logiciel, les dépendances, et les fichiers temporaires (logs, téléchargements, fichiers audio).
Recommandé : 2 Go pour stocker les logs d'encryption, les fichiers téléchargés, et les payloads générés.
Connexion réseau :
Connexion Internet stable pour la communication client-serveur.
Ports ouverts (par défaut : 5000, configurable) pour le serveur C2.
Bande passante recommandée : 10 Mbps ou plus pour les transferts de fichiers et flux vidéo.

Informations techniques
  • Version 1.0
  • Taille Non spécifiée
  • Langue anglaise
  • Date de création 22/07/2025
Téléchargement

10.00 €

Prix pour une licence complète

Développeur CyberSolutions
Statut Actif
Sécurité
  • Certifié sans malware
  • Mises à jour régulières
  • Signature numérique vérifiée

Solutions similaires

Ipscan Pro
Gratuit
Ipscan Pro
v1.5 Windows

Ipscan Pro Outil avancé de scan réseau et d'analyse conçu …

Voir les détails
NetMonitor Pro
Gratuit
NetMonitor Pro
v1.2 Windows

NetMonitor Pro est une solution avancée de surveillance réseau en …

Voir les détails