神兵利器 | DayBreak安裝與使用
聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大家在了解技術原理的前提下,更好的維護個人信息安全、企業安全、國家安全。
如網絡安全攻防/紅藍對抗場景中,攻擊隊在利用漏洞拿到了WEBSHELL或主機權限, 通過運行本程序來對內網進行進一步的資產收集和滲透測試。現在官網中了解當前軟件的特點和功能等。
https://daybreak.tophant.com/home


DayBreak 特性
- 單一文件無依賴
- 支持多平臺(win, linux, macos)
- 支持多CPU結構 (amd64, arm, x86, 386)
- 主機IP存活識別
- 端口掃描
- 服務識別
- HTTP發現
- 文件目錄爆破
- WEB指紋識別
- Netbios 信息收集
- SMB信息收集
- 服務弱口令爆破
- Yaml PoC掃描
- socks5反連內網穿透
- socks5正向代理服務
- 常用客戶端(ssh)
DayBreak安裝
(1) 相關配置文件路徑及說明
config.yaml 配置文件 自動生成nserver DayBreak 服務端data\web_deliverscan DayBreak 客戶端license.lic License文件激活后自動生成
(2) 啟動
windows
nserver_amd64.exe server
linux
chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server
mac
chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server

第一次啟動會生成密碼 如:
init admin password: thftmpok
自動生成config.yaml 后 請修改 platform_host 地址為自己的對外IP 地址, 重啟才生效,訪問 http://127.0.0.1:1337,注意端口:2338 代理反連平臺監聽端口 1337 DayBreak 服務端 監聽地址。激活 DayBreak,首次打開會進入激活頁面,需要前往 https://daybreak.tophant.com/ 申請。填入申請的License即可激活。

(3) 訪問http://127.0.0.1:1337/ui/login,激活即可。


DayBreak使用
(1) 新建監聽器:
設置名稱和端口即可

(2)設置Agent
選擇適應平臺的Agent

(3)獲取回話
復制對應的命令,在目標服務器中運行。根據命令情況,可以該工具支持反向回話獲取,在實際滲透中需要將該工具的server端放在公網服務器中。測試這直接使用瀏覽器訪問即可

在任務管理器中可以看到上線的主機:

(4) 基本信息獲取

(5) 文件目錄

(6)命令下發

其中可以看到有正反向socks代理、內網信息收集
cat 查看指定文件內容cd 切換工作目錄cp 對指定文件復制到新的指定位置download 下載Agent上的指定文件到控制端的文件列表中,如果目標文件已經存在將會以.1結尾exec執行系統命令或運行指定程序。別名: runexit Agent進程退出find 根據給定的文件名匹配指定目錄下的文件,會遞歸查找,其中匹配部分僅僅為文件名findhash 根據指定Hash值匹配指定目錄下的文件,會遞歸查找,其中Hash 支持 md5,sha1,sha256 會根據長度自動識別類型ifconfig 查看ip地址等信息,別名: ipconfig, ipjobkill 結束正在運行的任務jobs 查看正在執行的任務信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhashls 查看指定目錄的文件列表信息lsroot 顯示磁盤盤符mkdir 創建指定目錄,如果父目錄不存在將會自動創建mv 對指定路徑進行重命名 別名:renamenetstat 查看網絡連接信息,僅僅支持linuxps 獲取進程列表信息pwd 打印當前工作目錄rm 刪除指定文件rmdir 刪除指定目錄,會遞歸刪除rsocks 創建反向socks5代理,監聽端口為控制端上 -A 參數默認為 配置文件中的地址platform_host, 端口為:reverse_proxy_server_port -p 在控制端監聽的端口scan 執行主機發現,端口掃描,系統服務識別,弱口令爆破 HTTP站點發現,web指紋識別,文件/目錄爆破,PoC掃描 等功能。sleep 設置 心跳包間隔,單位為s,默認為5Ssocks 創建socks5代理, 監聽端口在Agent上upload 上傳文件類別中的文件到Agent上的指定位置,如果目標文件已經存在將會打印錯誤信息whoami 顯示當前用戶名
(7) 文件庫管理
可以上傳內網滲透常用工具等。

(8) Web Delivery
投放工具和木馬、文件傳輸等可以直接使用該工具。

(9) 任務管理
在任務管理中可以對內網的主機進行信息收集,如端口、存活主機、漏洞、POC掃描、爆破等

注意會話的選擇,這里一般使用高權限的會話ID。新建任務之后,等待其運行完畢。


(10) License授權
沒啥好說的,個人版激活即用!

(11) 接口管理
http://127.0.0.1:1337/swagger/index.html

本文總結
DayBreak 破曉總體上體驗較好,界面干凈清晰,和MSF、CS在功能上相比稍弱一些,落地文件體積較大,后期做免殺可能會有影響。總體上還是挺棒的,支持破曉。希望后續不斷升級優化。