Sliver是一个开源的C2框架,支持Windows、Linux和macOS平台,适合红队操作。它具有模块化、异步通信和实时会话等特点,支持多种协议和自定义流量编码,增强隐蔽性,但免杀能力需优化。
Flutter中的Sliver小部件是处理复杂滚动布局的有效工具,能够实现流畅的滚动效果,避免常规小部件的冲突。通过使用SliverAppBar和SliverList等,可以创建动态且高效的界面。
Sliver C2框架的团队服务器发现严重的SSRF漏洞(CVE-2025-27090),允许攻击者建立未授权TCP连接,可能导致IP泄露和流量拦截。受影响版本为1.5.26至1.5.42,已通过更新修复,管理员应立即升级至1.5.43及以上版本。
本文分析了开源C2框架Sliver的源码,重点探讨其植入物生成及HTTPS协议的beacon流程,适合网络安全爱好者和红蓝队学习,提供源码路径和操作步骤,分析植入物生命周期及HTTP交互细节。
威胁攻击者正利用Sunlogin和AweSun等远程桌面程序上的安全漏洞,部署PlugX恶意软件,其中包括Sliver后开发框架、XMRig加密货币矿工、Gh0st RAT和Paradise勒索软件等,以控制受感染的系统。
Sliver 框架是 Golang 编写的开源框架,支持控制失陷主机的所有基本功能,攻击者可以使用 https 和 generate 命令配置 HTTPS 通信,并使用 use 命令进行横向平移,攻击者可以使用 info 命令检测恶意软件的运行,Sliver 还支持多种方式使用第三方组件进行横向平移,已经成为仅次于 Cobalt Strike 和 Metasploit 的第三大 C&C 框架。Sliver 因其开源、发布频率快与有效且不冗余的代码而蹿红。
AhnLab安全应急响应中心发现攻击者正利用向日葵中存在的安全漏洞,部署Sliver C2框架,以及BYOVD恶意软件,意图破坏安全产品并安装反向shell。研究人员发现攻击者将向日葵漏洞“武器化”,使用Powercat投放反向shell。Sliver提供账户信息窃取、内部网络横移等功能,作为Cobalt Strike和Metasploit的替代品。
开源跨平台工具Sliver正取代Brute Ratel成为受攻击者青睐的武器。
完成下面两步后,将自动完成登录并继续当前操作。