神兵利器 | DayBreak安装与使用

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。

https://daybreak.tophant.com/home

cf40e1a2bba90fe2219c2c459e2b2f70.png

0ce113127c2516106728c1309f063386.png

DayBreak 特性

  • 单一文件无依赖

  • 支持多平台(win, linux, macos)

  • 支持多CPU结构 (amd64, arm, x86, 386)

  • 主机IP存活识别

  • 端口扫描

  • 服务识别

  • HTTP发现

  • 文件目录爆破

  • WEB指纹识别

  • Netbios 信息收集

  • SMB信息收集

  • 服务弱口令爆破

  • Yaml PoC扫描

  • socks5反连内网穿透

  • socks5正向代理服务

  • 常用客户端(ssh)

e71de291c3438fbfcbb57a7ae3fe1f1b.png

DayBreak安装

(1) 相关配置文件路径及说明

config.yaml 配置文件 自动生成
nserver DayBreak 服务端
data\web_deliver\nscan DayBreak 客户端
license.lic  License文件激活后自动生成

(2) 启动

windows 

nserver_amd64.exe  server

linux 

chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server

mac 

chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server

3e943c2803e5740f58385bca6394afce.png

第一次启动会生成密码 如:

init admin password: thftmpok

自动生成config.yaml 后 请修改 platform_host 地址为自己的对外IP 地址, 重启才生效,访问 http://127.0.0.1:1337,注意端口:2338 代理反连平台监听端口 1337 DayBreak 服务端 监听地址。激活 DayBreak,首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 申请。填入申请的License即可激活。

1a3075eb0d9f545d8f6226c952b576ec.png

(3) 访问http://127.0.0.1:1337/ui/login,激活即可。

7a8b5015188936d67073599f60a30b73.png

8b160d34c2f7c0e14497d93469ad798e.png

44784034468e0b5c67da4df878583114.png

DayBreak使用

(1) 新建监听器:

设置名称和端口即可

5a52dad0a880a67c11acaa2e87ee60c9.png

(2)设置Agent

选择适应平台的Agent

6d572dd34acc33f551fa9d77412606f7.png

(3)获取回话

复制对应的命令,在目标服务器中运行。根据命令情况,可以该工具支持反向回话获取,在实际渗透中需要将该工具的server端放在公网服务器中。测试这直接使用浏览器访问即可

bb128f8b4440237fba7b412e63fd61fc.png

在任务管理器中可以看到上线的主机:

c8c60f71f5bf95199eaa553f361956b1.png

(4) 基本信息获取

d83aadceb01caf281938260175ae2ba1.png

(5) 文件目录

367e34c62e868b46fa7e07e7c8cc4f7b.png

(6)命令下发

a38ae126e267ae1a8a4333423f1b4814.png

其中可以看到有正反向socks代理、内网信息收集

cat 查看指定文件内容
cd 切换工作目录
cp 对指定文件复制到新的指定位置
download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
exec执行系统命令或运行指定程序。别名: run
exit Agent进程退出
find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig 查看ip地址等信息,别名: ipconfig, ip
jobkill 结束正在运行的任务
jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls 查看指定目录的文件列表信息
lsroot 显示磁盘盘符
mkdir 创建指定目录,如果父目录不存在将会自动创建
mv 对指定路径进行重命名 别名:rename
netstat 查看网络连接信息,仅仅支持linux
ps 获取进程列表信息
pwd 打印当前工作目录
rm 删除指定文件
rmdir 删除指定目录,会递归删除
rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep 设置 心跳包间隔,单位为s,默认为5S
socks 创建socks5代理, 监听端口在Agent上
upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami 显示当前用户名

(7) 文件库管理

可以上传内网渗透常用工具等。

a7b2057446ffb71043f475ce87b7c313.png

(8) Web Delivery

投放工具和木马、文件传输等可以直接使用该工具。

199abf8349f0d822ec1976f30c708543.png

(9) 任务管理

在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等

1d072497c346f0df0f6d97fcd1535f4e.png

注意会话的选择,这里一般使用高权限的会话ID。新建任务之后,等待其运行完毕。

e6851d7a9491c02e5125bea5134fc37d.png

ea872558059892994fa781280de750f5.png

(10) License授权

没啥好说的,个人版激活即用!

173e0e766ee2ef48bd97a389e1c08a80.png

(11) 接口管理

http://127.0.0.1:1337/swagger/index.html

43b37973624e7f2699c986f3c50984f5.png

808e70075ae42c3e0accc20f92111686.png

本文总结

DayBreak 破晓总体上体验较好,界面干净清晰,和MSF、CS在功能上相比稍弱一些,落地文件体积较大,后期做免杀可能会有影响。总体上还是挺棒的,支持破晓。希望后续不断升级优化。

https://daybreak.tophant.com/docs/
https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值