神兵利器 | DayBreak后渗透平台安装与使用(超详细)

admin 2022年11月29日16:24:44安全工具评论34 views2497字阅读8分19秒阅读模式

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。


如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。

https://daybreak.tophant.com/home

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

神兵利器 | DayBreak后渗透平台安装与使用(超详细)


DayBreak 特性

  • 单一文件无依赖

  • 支持多平台(win, linux, macos)

  • 支持多CPU结构 (amd64, arm, x86, 386)

  • 主机IP存活识别

  • 端口扫描

  • 服务识别

  • HTTP发现

  • 文件目录爆破

  • WEB指纹识别

  • Netbios 信息收集

  • SMB信息收集

  • 服务弱口令爆破

  • Yaml PoC扫描

  • socks5反连内网穿透

  • socks5正向代理服务

  • 常用客户端(ssh)


神兵利器 | DayBreak后渗透平台安装与使用(超详细)

DayBreak安装


(1) 相关配置文件路径及说明

config.yaml 配置文件 自动生成nserver DayBreak 服务端dataweb_delivernscan DayBreak 客户端license.lic  License文件激活后自动生成


(2) 启动

windows 

nserver_amd64.exe  server

linux 

chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server

mac 

chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

第一次启动会生成密码 如:
init admin password: thftmpok
自动生成config.yaml 后 请修改 platform_host 地址为自己的对外IP 地址, 重启才生效,访问 http://127.0.0.1:1337,注意端口:2338 代理反连平台监听端口 1337 DayBreak 服务端 监听地址。激活 DayBreak,首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 申请。填入申请的License即可激活。

神兵利器 | DayBreak后渗透平台安装与使用(超详细)


(3) 访问http://127.0.0.1:1337/ui/login,激活即可。

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

神兵利器 | DayBreak后渗透平台安装与使用(超详细)


神兵利器 | DayBreak后渗透平台安装与使用(超详细)

DayBreak使用


(1) 新建监听器:

设置名称和端口即可

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(2)设置Agent

选择适应平台的Agent

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(3)获取回话
复制对应的命令,在目标服务器中运行。根据命令情况,可以该工具支持反向回话获取,在实际渗透中需要将该工具的server端放在公网服务器中。测试这直接使用浏览器访问即可

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

在任务管理器中可以看到上线的主机:

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(4) 基本信息获取

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(5) 文件目录

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(6)命令下发

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

其中可以看到有正反向socks代理、内网信息收集
cat 查看指定文件内容cd 切换工作目录cp 对指定文件复制到新的指定位置download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾exec执行系统命令或运行指定程序。别名: runexit Agent进程退出find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型ifconfig 查看ip地址等信息,别名: ipconfig, ipjobkill 结束正在运行的任务jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhashls 查看指定目录的文件列表信息lsroot 显示磁盘盘符mkdir 创建指定目录,如果父目录不存在将会自动创建mv 对指定路径进行重命名 别名:renamenetstat 查看网络连接信息,仅仅支持linuxps 获取进程列表信息pwd 打印当前工作目录rm 删除指定文件rmdir 删除指定目录,会递归删除rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。sleep 设置 心跳包间隔,单位为s,默认为5Ssocks 创建socks5代理, 监听端口在Agent上upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息whoami 显示当前用户名

(7) 文件库管理
可以上传内网渗透常用工具等。

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(8) Web Delivery
投放工具和木马、文件传输等可以直接使用该工具。

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(9) 任务管理

在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

注意会话的选择,这里一般使用高权限的会话ID。新建任务之后,等待其运行完毕。

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(10) License授权

没啥好说的,个人版激活即用!

神兵利器 | DayBreak后渗透平台安装与使用(超详细)

(11) 接口管理

http://127.0.0.1:1337/swagger/index.html

神兵利器 | DayBreak后渗透平台安装与使用(超详细)


神兵利器 | DayBreak后渗透平台安装与使用(超详细)

本文总结


DayBreak 破晓总体上体验较好,界面干净清晰,和MSF、CS在功能上相比稍弱一些,落地文件体积较大,后期做免杀可能会有影响。总体上还是挺棒的,支持破晓。希望后续不断升级优化。
https://daybreak.tophant.com/docs/https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd



原文始发于微信公众号(渗透Xiao白帽):神兵利器 | DayBreak后渗透平台安装与使用(超详细)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月29日16:24:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  神兵利器 | DayBreak后渗透平台安装与使用(超详细) http://cn-sec.com/archives/1430101.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: