神兵利器 | DayBreak安装与使用
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。
https://daybreak.tophant.com/home


DayBreak 特性
单一文件无依赖
支持多平台(win, linux, macos)
支持多CPU结构 (amd64, arm, x86, 386)
主机IP存活识别
端口扫描
服务识别
HTTP发现
文件目录爆破
WEB指纹识别
Netbios 信息收集
SMB信息收集
服务弱口令爆破
Yaml PoC扫描
socks5反连内网穿透
socks5正向代理服务
常用客户端(ssh)

DayBreak安装
(1) 相关配置文件路径及说明
config.yaml 配置文件 自动生成
nserver DayBreak 服务端
data\web_deliver\nscan DayBreak 客户端
license.lic License文件激活后自动生成 (2) 启动
windows
nserver_amd64.exe server linux
chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server mac
chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server 
第一次启动会生成密码 如:
init admin password: thftmpok 自动生成config.yaml 后 请修改 platform_host 地址为自己的对外IP 地址, 重启才生效,访问 http://127.0.0.1:1337,注意端口:2338 代理反连平台监听端口 1337 DayBreak 服务端 监听地址。激活 DayBreak,首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 申请。填入申请的License即可激活。

(3) 访问http://127.0.0.1:1337/ui/login,激活即可。



DayBreak使用
(1) 新建监听器:
设置名称和端口即可

(2)设置Agent
选择适应平台的Agent

(3)获取回话
复制对应的命令,在目标服务器中运行。根据命令情况,可以该工具支持反向回话获取,在实际渗透中需要将该工具的server端放在公网服务器中。测试这直接使用浏览器访问即可

在任务管理器中可以看到上线的主机:

(4) 基本信息获取

(5) 文件目录

(6)命令下发

其中可以看到有正反向socks代理、内网信息收集
cat 查看指定文件内容
cd 切换工作目录
cp 对指定文件复制到新的指定位置
download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
exec执行系统命令或运行指定程序。别名: run
exit Agent进程退出
find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig 查看ip地址等信息,别名: ipconfig, ip
jobkill 结束正在运行的任务
jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls 查看指定目录的文件列表信息
lsroot 显示磁盘盘符
mkdir 创建指定目录,如果父目录不存在将会自动创建
mv 对指定路径进行重命名 别名:rename
netstat 查看网络连接信息,仅仅支持linux
ps 获取进程列表信息
pwd 打印当前工作目录
rm 删除指定文件
rmdir 删除指定目录,会递归删除
rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep 设置 心跳包间隔,单位为s,默认为5S
socks 创建socks5代理, 监听端口在Agent上
upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami 显示当前用户名 (7) 文件库管理
可以上传内网渗透常用工具等。

(8) Web Delivery
投放工具和木马、文件传输等可以直接使用该工具。

(9) 任务管理
在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等

注意会话的选择,这里一般使用高权限的会话ID。新建任务之后,等待其运行完毕。


(10) License授权
没啥好说的,个人版激活即用!

(11) 接口管理
http://127.0.0.1:1337/swagger/index.html


本文总结
DayBreak 破晓总体上体验较好,界面干净清晰,和MSF、CS在功能上相比稍弱一些,落地文件体积较大,后期做免杀可能会有影响。总体上还是挺棒的,支持破晓。希望后续不断升级优化。
https://daybreak.tophant.com/docs/
https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
