声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。
https://daybreak.tophant.com/home
DayBreak 特性
-
单一文件无依赖
-
支持多平台(win, linux, macos)
-
支持多CPU结构 (amd64, arm, x86, 386)
-
主机IP存活识别
-
端口扫描
-
服务识别
-
HTTP发现
-
文件目录爆破
-
WEB指纹识别
-
Netbios 信息收集
-
SMB信息收集
-
服务弱口令爆破
-
Yaml PoC扫描
-
socks5反连内网穿透
-
socks5正向代理服务
-
常用客户端(ssh)
DayBreak安装
(1) 相关配置文件路径及说明
config.yaml 配置文件 自动生成
nserver DayBreak 服务端
dataweb_delivernscan DayBreak 客户端
license.lic License文件激活后自动生成
(2) 启动
windows
nserver_amd64.exe server
linux
chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server
mac
chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server
init admin password: thftmpok
DayBreak使用
设置名称和端口即可
选择适应平台的Agent
在任务管理器中可以看到上线的主机:
(4) 基本信息获取
cat 查看指定文件内容
cd 切换工作目录
cp 对指定文件复制到新的指定位置
download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
run :
exit Agent进程退出
find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig 查看ip地址等信息,别名: ipconfig, ip
jobkill 结束正在运行的任务
jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls 查看指定目录的文件列表信息
lsroot 显示磁盘盘符
mkdir 创建指定目录,如果父目录不存在将会自动创建
mv 对指定路径进行重命名 别名:rename
netstat 查看网络连接信息,仅仅支持linux
ps 获取进程列表信息
pwd 打印当前工作目录
rm 删除指定文件
rmdir 删除指定目录,会递归删除
rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep 设置 心跳包间隔,单位为s,默认为5S
socks 创建socks5代理, 监听端口在Agent上
upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami 显示当前用户名
在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等
(10) License授权
http://127.0.0.1:1337/swagger/index.html
本文总结
https://daybreak.tophant.com/docs/
https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd
原文始发于微信公众号(渗透Xiao白帽):神兵利器 | DayBreak后渗透平台安装与使用(超详细)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论