斗象BAS DayBreak 破晓安装使用
2022-12-2 00:1:39 Author: 渗透安全团队(查看原文) 阅读量:17 收藏

DayBreak 介绍

一、简介

Breach and Attack Simulation (BAS) , 可以翻译成入侵和攻击模拟,入侵理解为自动化渗透测试,攻击模拟包含两个方面一个是对人员的测试,如钓鱼邮件,另一个是对现有的防御设备进行安全功能的检测。

在2021年7月份,Gartner发布了《2021安全运营技术成熟度曲线》报告,对主流的安全运营技术进行了解读,并预测创新技术的发展阶段,而BAS是其中关注热度最高的技术。

它的实践价值主要在于模拟人工的红蓝对抗,以可持续性、灵活的通过各种编排策略去 验证企业当前的安全纵深防御体系的有效性。

斗象BAS DayBreak 破晓是业界首个免费版本,以企业安全人员&白帽子作为使用对象。目前只专注在自动化渗透测试部分。

二、使用场景

如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。

三、特性


单一文件无依赖
支持多平台(win, linux, macos)
支持多CPU结构 (amd64, arm, x86, 386)
主机IP存活识别
端口扫描
服务识别
HTTP发现
文件目录爆破
WEB指纹识别
Netbios 信息收集
SMB信息收集
服务弱口令爆破
Yaml PoC扫描
socks5反连内网穿透
socks5正向代理服务
常用客户端(ssh)

四、安装

这里用vps - centos演示

官网 https://daybreak.tophant.com/home

先申请 license https://daybreak.tophant.com/license

然后前往https://daybreak.tophant.com/ 进行下载


文件说明

编号路径说明
1config.yaml配置文件 自动生成
2nserverDayBreak 服务端
3data\web_deliver\nscanDayBreak Agent端
4license.licLicense 文件,激活后自动生成

windows 下

nserver_amd64.exe  server

linux 下

chmod +x nserver_linux_amd64
./nserver_linux_amd64 server

mac 下

chmod +x nserver_darwin_amd64
./nserver_darwin_amd64 server


三个选项分别对应 版本信息、启动服务、重置密码 (注:第一次启动会生成密码,2338 为代理反连平台监听端口 1337  为DayBreak 服务端 监听地址 都需要开启)

配置文件说明

#sqlite 文件保存路径
sqlite_db_path: data/db
#session 日志目录
session_log_path: data/logs/session
#web_deliver 文件保存目录
web_delivery_path: data/web_deliver
#文件中兴文件保存目录
file_data_path: data/file
#服务端和监听器web 日志
gin_log_path: data/logs/gin
#反向代理平台认证token, 第一次启动随机生成
reverse_token: csgnp0kn
#反向代理平台对外地址, 第一次启动后,请手动配置
platform_host: 127.0.0.1
#服务端API Token, 第一次启动随机生成
api_token: v2s1ngtwg1ntad5xjoqj4lqtbgvyis6k
#服务端JWT 密钥, 第一次启动随机生成
jwt_secret: fy485yku
#监听器数据加密密钥, 第一次启动随机生成
listener_secret: 9gct38ud3
#是否保存执行命令的命令到数据库,结果需要通过API 查看,不建议开启
enable_command_save_db: false
#服务端认证是否开启
enable_auth: true
#服务端和监听器web 证书保存目录
cert_path: data/cert
#反向代理平台监听端口
reverse_proxy_server_port: 2338
#验证码是否开启
verify_captcha:true

五、使用

启动

激活 DayBreak,打开 127.0.0.1:1337 首次打开会进入激活页面

第一印象感觉这个UI很好看有种 OriginOS 的感觉 界面也很简洁

先新建一个监听器


选择安装探针 复制 powershell命令执行即可


(坑点:仔细看powershell地址是127.0.0.1 这里你需要先编辑目录下 config.yaml 中platform_host地址为你vps的地址)

成功上线


基本信息


文件目录


常用命令

cat
查看指定文件内容
cd
切换工作目录
cp
对指定文件复制到新的指定位置
download
下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
exec
执行系统命令或运行指定程序。别名: run
exit
Agent进程退出
find
根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash
根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig
查看ip地址等信息,别名: ipconfig, ip
jobkill
结束正在运行的任务
jobs
查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls
查看指定目录的文件列表信息
lsroot
显示磁盘盘符
mkdir
创建指定目录,如果父目录不存在将会自动创建
mv
对指定路径进行重命名 别名:rename
netstat
查看网络连接信息,仅仅支持linux
ps
获取进程列表信息
pwd
打印当前工作目录
rm
删除指定文件
rmdir
删除指定目录,会递归删除
rsocks
创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan
执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep
设置 心跳包间隔,单位为s,默认为5S
socks
创建socks5代理, 监听端口在Agent上
upload
上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami
显示当前用户名

任务下发



六、常见问题

扫描任务中的C段IP地址随机扫描选项是什么作用

C段IP地址随机扫描,这个功能的含义是开启了这个后,C 段地址范围会随机选择20 个 IP去扫描。

掩码长度少于等于16会强制开启。比如,我下发的目标 10.0.0.0/16 段,他这个有6万多个IP,这个IP太多了,费时间,  去扫描的时候那么只会扫描256*20 ,大概5千多个IP.

这样可以较为快速的发现C段地址

如何重置管理员密码

下面命令将admin密码修改为123456

以linux 平台为例

./nserver_linux_amd64.exe resetpass -p 123456

命令下发功能命令参数带空格怎么办

如果参数中有空格请使用双引号包裹。

命令下发功能如何执行多条系统命令

exec 命令每次只允许一个程序,可以使用bash -c来执行多条命令。如下会执行whoamipwd命令

exec bash -c "whoami;pwd"

文末福利!!!

加免费星球获《GO黑帽子-渗透测试编程之道一书》


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494734&idx=2&sn=52fa535d7121cf3a49139257be074bdc&chksm=c17611e1f60198f70ef789d18220a65a8c3012aa2927fb67f5e4bf09fde359d6c99e2f3e5453#rd
如有侵权请联系:admin#unsafe.sh