OnionC2 é um framework C2 de código aberto que usa Tor para comunicações criptografadas e anônimas. O agente é escrito em Rust (usando Arti), e o servidor e a API são em Go, em um estilo compatível com a interface C2 do XENA.
Visão geral
O OnionC2 permite que equipes vermelhas estabeleçam um canal de comando e controle furtivo na rede Tor. Ele utiliza o roteamento onion do Tor para ocultar os endereços IP do servidor e do agente, minimizando o risco de detecção. A arquitetura separa os planos de dados e controle:
O agente é executado no sistema de destino, compilado em Rust e vinculado ao Arti (uma implementação do Rust Tor).
O servidor C2 e a API são escritos em Go e podem ser acessados localmente ou pela interface gráfica do usuário do XENA.
Principais características ofensivas
Tráfego C2 criptografado e anônimo via serviços Tor onion
Agente escrito em Rust para entrega de carga útil multiplataforma
Persistência do Windows usando técnicas de registro e atalho
Execução de comando shell, upload/download de arquivos, acesso à área de transferência e reconhecimento do sistema
Capacidade de captura de tela planejada para futura conscientização situacional
Check-in do agente baseado em tempo (horas ativas) para reduzir a visibilidade
Instalação e uso
OnionC2 – Estrutura de comando e controle Rust com tecnologia Tor
30 de junho de 2025
Visualizações: 314
OnionC2 é um framework C2 de código aberto que usa Tor para comunicações criptografadas e anônimas. O agente é escrito em Rust (usando Arti), e o servidor e a API são em Go, em um estilo compatível com a interface C2 do XENA.
OnionC2 - Estrutura de comando e controle Rust com tecnologia Tor
Visão geral
O OnionC2 permite que equipes vermelhas estabeleçam um canal de comando e controle furtivo na rede Tor. Ele utiliza o roteamento onion do Tor para ocultar os endereços IP do servidor e do agente, minimizando o risco de detecção. A arquitetura separa os planos de dados e controle:
O agente é executado no sistema de destino, compilado em Rust e vinculado ao Arti (uma implementação do Rust Tor).
O servidor C2 e a API são escritos em Go e podem ser acessados localmente ou pela interface gráfica do usuário do XENA.
Principais características ofensivas
Tráfego C2 criptografado e anônimo via serviços Tor onion
Agente escrito em Rust para entrega de carga útil multiplataforma
Persistência do Windows usando técnicas de registro e atalho
Execução de comando shell, upload/download de arquivos, acesso à área de transferência e reconhecimento do sistema
Capacidade de captura de tela planejada para futura conscientização situacional
Check-in do agente baseado em tempo (horas ativas) para reduzir a visibilidade
Instalação e uso
# Server setup (requires Go and Tor)
cd api
go run . --api-key=YOUR_SECRET_KEY
# Configure Tor onion service
tor -f torrc
# Build and configure agent
cd agent
# update get_address in config.rs with .onion URL
cargo build --release
# Deploy to target and run
./agent --api-key=YOUR_SECRET_KEY
O servidor expõe duas APIs: uma para conexões de agentes por meio de um soquete Unix ou pelo serviço onion e outra (por padrão, na porta 8080) que atende à interface do usuário XENA C2.
Casos de Uso Operacional
Acesso inicial e pós-exploração via Tor para evitar o monitoramento da rede
Operações de equipe vermelha multiplataforma usando o agente Rust
Acesso remoto seguro para movimentação lateral
Manter a persistência em ambientes Windows por meio de stealth
Adicionar check-ins lentos e com limite de tempo para minimizar a detecção
Limitações e Considerações Defensivas
O Arti fornece apenas cobertura parcial dos recursos do Tor; é recomendável executar o Tor legado em paralelo.
A detecção é possível por meio de binários Rust inesperados, alterações no registro ou tráfego onion.
Ainda em desenvolvimento ativo; os recursos podem mudar ou precisar de estabilização.
Recomendação
O OnionC2 é uma ferramenta valiosa para equipes vermelhas focadas em anonimato que exigem um canal C2 baseado em Tor sem a necessidade de proxies externos. Seu agente Rust multiplataforma e servidor Go o tornam adequado para engajamentos que exigem sigilo e criptografia. Esta estrutura combina bem com módulos de captura de tela ou exfiltração de dados para campanhas completas.
Próximos passos
Implante o OnionC2 em um laboratório isolado para medir o desempenho do agente, o efeito de persistência e os sinais de detecção.
Integre compilações de agentes em repositórios de payload personalizados e teste em relação à detecção de AV/EDR.
Combine com ferramentas de vigilância furtivas e caminhos de exfiltração seguros.
Você pode ler mais ou baixar o OnionC2 aqui: https://github.com/zarkones/OnionC2