神兵利器 | DayBreak安装与使用
2023-2-13 12:1:11 Author: Ms08067安全实验室(查看原文) 阅读量:29 收藏

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。

https://daybreak.tophant.com/home

DayBreak 特性

  • 单一文件无依赖

  • 支持多平台(win, linux, macos)

  • 支持多CPU结构 (amd64, arm, x86, 386)

  • 主机IP存活识别

  • 端口扫描

  • 服务识别

  • HTTP发现

  • 文件目录爆破

  • WEB指纹识别

  • Netbios 信息收集

  • SMB信息收集

  • 服务弱口令爆破

  • Yaml PoC扫描

  • socks5反连内网穿透

  • socks5正向代理服务

  • 常用客户端(ssh)

DayBreak安装

(1) 相关配置文件路径及说明

config.yaml 配置文件 自动生成nserver DayBreak 服务端data\web_deliver\nscan DayBreak 客户端license.lic  License文件激活后自动生成

(2) 启动

windows 

nserver_amd64.exe  server

linux 

chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server

mac 

chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server

第一次启动会生成密码 如:
init admin password: thftmpok
自动生成config.yaml 后 请修改 platform_host 地址为自己的对外IP 地址, 重启才生效,访问 http://127.0.0.1:1337,注意端口:2338 代理反连平台监听端口 1337 DayBreak 服务端 监听地址。激活 DayBreak,首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 申请。填入申请的License即可激活。

(3) 访问http://127.0.0.1:1337/ui/login,激活即可。

DayBreak使用

(1) 新建监听器:

设置名称和端口即可

(2)设置Agent

选择适应平台的Agent

(3)获取回话
复制对应的命令,在目标服务器中运行。根据命令情况,可以该工具支持反向回话获取,在实际渗透中需要将该工具的server端放在公网服务器中。测试这直接使用浏览器访问即可

在任务管理器中可以看到上线的主机:

(4) 基本信息获取

(5) 文件目录

(6)命令下发

其中可以看到有正反向socks代理、内网信息收集
cat 查看指定文件内容cd 切换工作目录cp 对指定文件复制到新的指定位置download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾exec执行系统命令或运行指定程序。别名: runexit Agent进程退出find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型ifconfig 查看ip地址等信息,别名: ipconfig, ipjobkill 结束正在运行的任务jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhashls 查看指定目录的文件列表信息lsroot 显示磁盘盘符mkdir 创建指定目录,如果父目录不存在将会自动创建mv 对指定路径进行重命名 别名:renamenetstat 查看网络连接信息,仅仅支持linuxps 获取进程列表信息pwd 打印当前工作目录rm 删除指定文件rmdir 删除指定目录,会递归删除rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。sleep 设置 心跳包间隔,单位为s,默认为5Ssocks 创建socks5代理, 监听端口在Agent上upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息whoami 显示当前用户名
(7) 文件库管理
可以上传内网渗透常用工具等。

(8) Web Delivery
投放工具和木马、文件传输等可以直接使用该工具。

(9) 任务管理

在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等

注意会话的选择,这里一般使用高权限的会话ID。新建任务之后,等待其运行完毕。

(10) License授权

没啥好说的,个人版激活即用!

(11) 接口管理

http://127.0.0.1:1337/swagger/index.html

本文总结

DayBreak 破晓总体上体验较好,界面干净清晰,和MSF、CS在功能上相比稍弱一些,落地文件体积较大,后期做免杀可能会有影响。总体上还是挺棒的,支持破晓。希望后续不断升级优化。
https://daybreak.tophant.com/docs/https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247506118&idx=2&sn=b2c12a85bd87ef871ae6156926ad8b85&chksm=fc3c61c7cb4be8d1df6561995d7c2a3efbf37d71f93edd16a67bddf5565f6542156d92e52c6b#rd
如有侵权请联系:admin#unsafe.sh