<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | DayBreak安裝與使用

    VSole2022-11-28 10:19:29

    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大家在了解技術原理的前提下,更好的維護個人信息安全、企業安全、國家安全。

    如網絡安全攻防/紅藍對抗場景中,攻擊隊在利用漏洞拿到了WEBSHELL或主機權限, 通過運行本程序來對內網進行進一步的資產收集和滲透測試。現在官網中了解當前軟件的特點和功能等。

    https://daybreak.tophant.com/home

    DayBreak 特性

    • 單一文件無依賴
    • 支持多平臺(win, linux, macos)
    • 支持多CPU結構 (amd64, arm, x86, 386)
    • 主機IP存活識別
    • 端口掃描
    • 服務識別
    • HTTP發現
    • 文件目錄爆破
    • WEB指紋識別
    • Netbios 信息收集
    • SMB信息收集
    • 服務弱口令爆破
    • Yaml PoC掃描
    • socks5反連內網穿透
    • socks5正向代理服務
    • 常用客戶端(ssh)

    DayBreak安裝

    (1) 相關配置文件路徑及說明

    config.yaml 配置文件 自動生成nserver DayBreak 服務端data\web_deliverscan DayBreak 客戶端license.lic  License文件激活后自動生成
    

    (2) 啟動

    windows 

    nserver_amd64.exe  server
    

    linux 

    chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server
    

    mac 

    chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server
    

    第一次啟動會生成密碼 如:

    init admin password: thftmpok
    

    自動生成config.yaml 后 請修改 platform_host 地址為自己的對外IP 地址, 重啟才生效,訪問 http://127.0.0.1:1337,注意端口:2338 代理反連平臺監聽端口 1337 DayBreak 服務端 監聽地址。激活 DayBreak,首次打開會進入激活頁面,需要前往 https://daybreak.tophant.com/ 申請。填入申請的License即可激活。

    (3) 訪問http://127.0.0.1:1337/ui/login,激活即可。

    DayBreak使用

    (1) 新建監聽器:

    設置名稱和端口即可

    (2)設置Agent

    選擇適應平臺的Agent

    (3)獲取回話

    復制對應的命令,在目標服務器中運行。根據命令情況,可以該工具支持反向回話獲取,在實際滲透中需要將該工具的server端放在公網服務器中。測試這直接使用瀏覽器訪問即可

    在任務管理器中可以看到上線的主機:

    (4) 基本信息獲取

    (5) 文件目錄

    (6)命令下發

    其中可以看到有正反向socks代理、內網信息收集

    cat 查看指定文件內容cd 切換工作目錄cp 對指定文件復制到新的指定位置download 下載Agent上的指定文件到控制端的文件列表中,如果目標文件已經存在將會以.1結尾exec執行系統命令或運行指定程序。別名: runexit Agent進程退出find 根據給定的文件名匹配指定目錄下的文件,會遞歸查找,其中匹配部分僅僅為文件名findhash 根據指定Hash值匹配指定目錄下的文件,會遞歸查找,其中Hash 支持 md5,sha1,sha256 會根據長度自動識別類型ifconfig 查看ip地址等信息,別名: ipconfig, ipjobkill 結束正在運行的任務jobs 查看正在執行的任務信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhashls 查看指定目錄的文件列表信息lsroot 顯示磁盤盤符mkdir 創建指定目錄,如果父目錄不存在將會自動創建mv 對指定路徑進行重命名 別名:renamenetstat 查看網絡連接信息,僅僅支持linuxps 獲取進程列表信息pwd 打印當前工作目錄rm 刪除指定文件rmdir 刪除指定目錄,會遞歸刪除rsocks 創建反向socks5代理,監聽端口為控制端上 -A 參數默認為 配置文件中的地址platform_host, 端口為:reverse_proxy_server_port -p 在控制端監聽的端口scan 執行主機發現,端口掃描,系統服務識別,弱口令爆破 HTTP站點發現,web指紋識別,文件/目錄爆破,PoC掃描 等功能。sleep 設置 心跳包間隔,單位為s,默認為5Ssocks 創建socks5代理, 監聽端口在Agent上upload 上傳文件類別中的文件到Agent上的指定位置,如果目標文件已經存在將會打印錯誤信息whoami 顯示當前用戶名
    

    (7) 文件庫管理

    可以上傳內網滲透常用工具等。

    (8) Web Delivery

    投放工具和木馬、文件傳輸等可以直接使用該工具。

    (9) 任務管理

    在任務管理中可以對內網的主機進行信息收集,如端口、存活主機、漏洞、POC掃描、爆破等

    注意會話的選擇,這里一般使用高權限的會話ID。新建任務之后,等待其運行完畢。

    (10) License授權

    沒啥好說的,個人版激活即用!

    (11) 接口管理

    http://127.0.0.1:1337/swagger/index.html

    本文總結

    DayBreak 破曉總體上體驗較好,界面干凈清晰,和MSF、CS在功能上相比稍弱一些,落地文件體積較大,后期做免殺可能會有影響。總體上還是挺棒的,支持破曉。希望后續不斷升級優化。

    socks5daybreak
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    如今,在很多組織機構內部,針對 DMZ 或隔離網絡區域內的計算機設備,為了限制其它接入端口風險,通常只允許這些設備開啟 3389 端口,使用遠程桌面來進行管理維護。那么我們能不能利用這個 3389 端口的 RDP 服務建立起一條通向內網的代理隧道呢?當然可以,下面就引出我們今天的主角 —— SocksOverRDP。
    在內網橫向過程中,經常會用frp、狗洞、nps等工具,在內網環境中搭建一個反向socks5代理,方便紅隊人員開展內網滲透工作。socksProxyVersion版本號是5或者是4,默認是5版本,也就是Socks5代理,這里也可以指定。
    如今,在很多組織機構內部,針對 DMZ 或隔離網絡區域內的計算機設備,為了限制其它接入端口風險,通常只允許這些設備開啟 3389 端口,使用遠程桌面來進行管理維護。
    內網滲透合集(二)
    2023-01-28 09:35:05
    接下來在內網肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    趨勢科技的研究人員發現了一個新的Linux僵尸網絡,該僵尸網絡在網絡犯罪分子中采用了多種新興技術,包括使用Tor代理,濫用合法的DevOps工具以及刪除或停用競爭性惡意軟件。該惡意軟件還使用Shell腳本和Unix系統設計執行HTTP請求,以獲取有關受感染系統的更多信息。該惡意軟件利用代理網絡將請求轉換為Tor網絡,然后再聯系服務器并檢索文件。
    防火墻出網探測工具
    2022-01-28 06:27:16
    TFirewall是測試已控主機哪些端口可以出網及建立內網socks5代理的工具.工具主體使用golang開發,工具包含客戶端及服務端,適用于windows,linux,x64,x86.
    reGeorg是reDuh的繼承者,利用了會話層的socks5協議,主要功能是把內網服務器端口的數據通過的數據通過HTTP/HTTPS隧道轉發到本機,實現基于HTTP協議的通信。
    內網穿透Neo-reGeorg的使用網絡 拓撲圖使用環境目標機不出網,可以在邊界服務器上設置代理就可以訪問目標機的整個內網網段。reGeorg簡介reGeorg是一個內網穿透工具,基于socks5,而且支持眾多腳本。因為使用頻繁,所以較多的殺軟都會攔截,需要做免殺處理。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类