声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。
https://daybreak.tophant.com/home
DayBreak 特性
- 单一文件无依赖
- 支持多平台(win, linux, macos)
- 支持多CPU结构 (amd64, arm, x86, 386)
- 主机IP存活识别
- 端口扫描
- 服务识别
- HTTP发现
- 文件目录爆破
- WEB指纹识别
- Netbios 信息收集
- SMB信息收集
- 服务弱口令爆破
- Yaml PoC扫描
- socks5反连内网穿透
- socks5正向代理服务
- 常用客户端(ssh)
DayBreak安装
(1) 相关配置文件路径及说明
代码语言:javascript复制config.yaml 配置文件 自动生成
nserver DayBreak 服务端
dataweb_delivernscan DayBreak 客户端
license.lic License文件激活后自动生成
(2) 启动
windows
代码语言:javascript复制nserver_amd64.exe server
linux
代码语言:javascript复制chmod x nserver_linux_amd64 ./nserver_linux_amd64 server
mac
代码语言:javascript复制chmod x nserver_darwin_amd64 ./nserver_darwin_amd64 server
第一次启动会生成密码 如:
代码语言:javascript复制init admin password: thftmpok
自动生成config.yaml 后 请修改 platform_host 地址为自己的对外IP 地址, 重启才生效,访问 http://127.0.0.1:1337,注意端口:2338 代理反连平台监听端口 1337 DayBreak 服务端 监听地址。激活 DayBreak,首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 申请。填入申请的License即可激活。
(3) 访问http://127.0.0.1:1337/ui/login,激活即可。
DayBreak使用
(1) 新建监听器:
设置名称和端口即可
(2)设置Agent
选择适应平台的Agent
(3)获取回话
复制对应的命令,在目标服务器中运行。根据命令情况,可以该工具支持反向回话获取,在实际渗透中需要将该工具的server端放在公网服务器中。测试这直接使用浏览器访问即可
在任务管理器中可以看到上线的主机:
(4) 基本信息获取
(5) 文件目录
(6)命令下发
其中可以看到有正反向socks代理、内网信息收集
代码语言:javascript复制cat 查看指定文件内容
cd 切换工作目录
cp 对指定文件复制到新的指定位置
download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
exec执行系统命令或运行指定程序。别名: run
exit Agent进程退出
find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig 查看ip地址等信息,别名: ipconfig, ip
jobkill 结束正在运行的任务
jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls 查看指定目录的文件列表信息
lsroot 显示磁盘盘符
mkdir 创建指定目录,如果父目录不存在将会自动创建
mv 对指定路径进行重命名 别名:rename
netstat 查看网络连接信息,仅仅支持linux
ps 获取进程列表信息
pwd 打印当前工作目录
rm 删除指定文件
rmdir 删除指定目录,会递归删除
rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep 设置 心跳包间隔,单位为s,默认为5S
socks 创建socks5代理, 监听端口在Agent上
upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami 显示当前用户名
(7) 文件库管理
可以上传内网渗透常用工具等。
(8) Web Delivery
投放工具和木马、文件传输等可以直接使用该工具。
(9) 任务管理
在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等
注意会话的选择,这里一般使用高权限的会话ID。新建任务之后,等待其运行完毕。
(10) License授权
没啥好说的,个人版激活即用!
(11) 接口管理
http://127.0.0.1:1337/swagger/index.html
本文总结
DayBreak 破晓总体上体验较好,界面干净清晰,和MSF、CS在功能上相比稍弱一些,落地文件体积较大,后期做免杀可能会有影响。总体上还是挺棒的,支持破晓。希望后续不断升级优化。
代码语言:javascript复制https://daybreak.tophant.com/docs/
https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd