Brute ratel工具介绍

Brute Ratel C4(简称 BRC4)是一款由前 Mandiant 和 CrowdStrike 红队成员 Chetan Nayak 于 2020 年发布的商业红队指挥与控制(C2)框架。设计用于替代广泛使用且易被检测的 Cobalt Strike,BRC4 专注于规避端点检测与响应(EDR)和防病毒(AV)软件的检测,帮助红队在渗透测试和对手模拟中更隐蔽地执行操作。

产品本身需要付费密钥 笔者简单给你们写一下密钥使用教程
具体详情可以看它的官网【价格3000美元】:https://bruteratel.com/
功能复杂 使用需要摸索 没有中文 测试原免杀效果还不错 拿去免杀很容易
环境linux系统 没有win的
解压文件到随便一个目录
给执行权限
chmod +x brute-ratel-linx64_crackch
chmod +x lib64/commander启
动服务端./brute-ratel-linx64_crack -ratel -a admin -p password -h 127.0.0.1:8443 -sc cert.pem -sk key.pem
现在是客户端教程
chmod +x Rungui.sh
chmod +x commander-runme
启动客户端
./Rungui.sh
ps:如果后面启动说验证失败
解决方案:目录下这个autosave.profile删掉重新启动
然后其他教程和cs差不多一个意思,但是还是比较复杂,可以看官网教程摸索添加监听器,选择监听器的payload执行即可 其他的功能大部分偏向于红队使用的

 

主要特点

规避检测能力:BRC4 集成了多种技术,旨在绕过 EDR 和 AV 的检测,提高攻击的隐蔽性。

Badger 负载:类似于 Cobalt Strike 的 Beacon,BRC4 使用名为 Badger 的负载程序,允许红队在目标主机上部署后门,与 C2 服务器通信,执行命令和控制操作。

商业授权:BRC4 为商业软件,每年授权费用为 2500 美元。购买者需提供企业电子邮件地址,并经过人工审核以防止工具被滥用。

使用注意

合法合规:BRC4 应仅用于授权的渗透测试和安全评估,严禁用于任何非法活动。

防御措施:由于 BRC4 的强大功能,安全团队应加强对其的检测和防御,包括更新 EDR 策略和签名库,以识别和阻止潜在的 BRC4 攻击。

图片详情

声明:本站所有文章,如无特殊说明或标注,均来源与互联网。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。