具有高度可塑性和可配置的代理,具有自定义出口和点对点通信,如下所示:
点击式OpSec工件的有效负载生成器,如下所示:
用于隐秘阶段的隐写术shellcode生成工具,如下所示:
该C2工具每年的订阅费用高达1万美元(真他娘的赚钱,Brute Ratel C2一年才3000美元),如下所示:
白俄罗斯、俄罗斯、乌克兰、中非、中国、朝鲜、伊朗、伊拉克、黎巴嫩、刚果共和国或利比亚的用户无法购买夜鹰(NightHawk)。
笔者此前分析和研究过该C2工具的在野真实攻击样本,近日在逛某社交网站时发现夜鹰(NightHawk)工具被上传到了一些恶意软件分析平台,从平台上下载到该C2工具,分享出来供大家参考学习一下,每年订阅费高达一万美元的C2工具到底长啥样,哈哈哈哈。
2.APIServer目录下的文件,如下所示:
3.C2_Client目录下的文件,如下所示:
4.C2Server目录下的文件,如下所示:
5.该C2工具客户端,如下所示:
友情提示:不要私下问笔者工具的下载链接和下载地址,笔者不分享该工具,也不保证该工具是否包含后门,仅笔者自己做分析和研究使用,提取相关的特征,用于攻防对抗研究,也不会使用该工具进行任何非法操作!如果该工具己经被泄露了,未来可能有人使用该工具进行相关的网络攻击行动,注意防范!
原文始发于微信公众号(安全分析与研究):夜鹰(NightHawk)C2工具被泄露了?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论