LuffyC2 v1.0
Description complète
LuffyC2 est un outil avancé de Commande et Contrôle (C2) conçu pour gérer à distance plusieurs clients connectés à un serveur centralisé. Développé avec une interface graphique moderne utilisant le framework Flet et une architecture asynchrone basée sur asyncio, LuffyC2 offre une plateforme robuste pour l'administration, la surveillance et la gestion de systèmes à distance. Voici une description détaillée de ses fonctionnalités et de son interface :
Description générale
LuffyC2 est une solution de gestion à distance qui permet aux utilisateurs d'interagir avec des systèmes clients via un serveur centralisé. Avec une interface utilisateur intuitive et cybernétique, il offre des fonctionnalités avancées pour exécuter des commandes, gérer des fichiers, capturer des données système, et bien plus encore. Le logiciel est conçu pour être utilisé dans des environnements nécessitant un contrôle précis et sécurisé, avec une prise en charge de la persistance, de la capture de données en temps réel et de la gestion des erreurs.
Fonctionnalités principales
Fonctionnalités principales
Gestion des clients connectés :
Affichage en temps réel des clients connectés avec leurs adresses IP et ports.
Suivi des états des clients (par exemple, keylogger ou enregistrement audio actif).
Interface graphique pour sélectionner un client spécifique via une liste déroulante.
Exécution de commandes à distance :
Envoi de commandes personnalisées aux clients via une interface de saisie de texte.
Prise en charge de commandes spécifiques comme cd pour changer de répertoire ou clear pour effacer l'historique.
Affichage des réponses des clients dans un panneau dédié avec des couleurs pour une meilleure lisibilité.
Gestion de fichiers :
Explorateur de fichiers : Navigation dans les répertoires des clients, affichage des fichiers et dossiers, et exécution d'actions comme le téléchargement, l'upload, le chiffrement, le déchiffrement ou la suppression de fichiers.
Téléchargement/Upload de fichiers : Transfert sécurisé de fichiers vers et depuis les clients avec une limite de taille (50 Mo).
Chiffrement/Déchiffrement : Chiffrement des fichiers sur le client avec gestion des clés stockées dans des logs, et déchiffrement avec clé manuelle ou automatique.
Surveillance et capture de données :
Keylogger : Activation/désactivation du keylogger, récupération des frappes clavier avec affichage dans une fenêtre modale.
Enregistrement audio : Lancement/arrêt de l'enregistrement audio, récupération des fichiers audio avec lecture intégrée dans l'interface.
Capture d'écran : Prise de captures d'écran à distance avec affichage dans une fenêtre modale.
Récupération des mots de passe Wi-Fi : Extraction des informations de connexion Wi-Fi des clients.
Flux caméra : Accès au flux vidéo de la caméra du client (si disponible).
Gestion système :
Redémarrage/Arrêt du système : Commandes pour redémarrer ou arrêter le système client.
Élévation des privilèges : Demande de droits administrateurs sur le client.
Persistance : Mise en place de mécanismes de persistance (registre Windows, dossier de démarrage, service, tâche planifiée).
Auto-destruction : Suppression définitive du client du système cible avec confirmation.
Gestion des partitions :
Liste des partitions disponibles sur le client.
Changement de partition active pour les opérations de fichiers.
Génération de payloads :
Création de payloads personnalisés avec configuration de l'IP et du port du serveur C2.
Interface modale pour saisir les paramètres avant génération.
Informations système :
Récupération des détails du système client (système d'exploitation, matériel, etc.) affichés dans une fenêtre modale.
Logs et suivi :
Enregistrement des logs de chiffrement dans un dossier dédié (encryption_logs) avec horodatage, ID du client et détails du fichier.
Interface de consultation des logs pour le déchiffrement des fichiers.
Configuration requise
Configuration système minimale
Système d'exploitation :
Windows 10/11 (64 bits), macOS (10.13 ou supérieur)
Le logiciel utilise Flet, qui est multiplateforme, donc compatible avec ces systèmes.
Processeur :
Processeur dual-core (ex. : Intel Core i3, AMD Ryzen 3 ou équivalent).
Les opérations asynchrones (asyncio) nécessitent un processeur capable de gérer plusieurs tâches réseau.
Mémoire vive (RAM) :
Minimum : 4 Go.
Recommandé : 8 Go ou plus pour gérer plusieurs clients connectés et des transferts de fichiers volumineux.
Stockage :
Minimum : 500 Mo d'espace libre pour le logiciel, les dépendances, et les fichiers temporaires (logs, téléchargements, fichiers audio).
Recommandé : 2 Go pour stocker les logs d'encryption, les fichiers téléchargés, et les payloads générés.
Connexion réseau :
Connexion Internet stable pour la communication client-serveur.
Ports ouverts (par défaut : 5000, configurable) pour le serveur C2.
Bande passante recommandée : 10 Mbps ou plus pour les transferts de fichiers et flux vidéo.
Informations techniques
- Version 1.0
- Taille Non spécifiée
- Langue anglaise
- Date de création 22/07/2025
Téléchargement
10.00 €
Prix pour une licence complète
Sécurité
- Certifié sans malware
- Mises à jour régulières
- Signature numérique vérifiée
Solutions similaires
Ipscan Pro
Ipscan Pro Outil avancé de scan réseau et d'analyse conçu …
Voir les détailsNetMonitor Pro
NetMonitor Pro est une solution avancée de surveillance réseau en …
Voir les détails