声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。
https://daybreak.tophant.com/home
DayBreak 特性
单一文件无依赖
支持多平台(win, linux, macos)
支持多CPU结构 (amd64, arm, x86, 386)
主机IP存活识别
端口扫描
服务识别
HTTP发现
文件目录爆破
WEB指纹识别
Netbios 信息收集
SMB信息收集
服务弱口令爆破
Yaml PoC扫描
socks5反连内网穿透
socks5正向代理服务
常用客户端(ssh)
DayBreak安装
(1) 相关配置文件路径及说明
config.yaml 配置文件 自动生成nserver DayBreak 服务端data\web_deliver\nscan DayBreak 客户端license.lic License文件激活后自动生成
(2) 启动
windows
nserver_amd64.exe serverlinux
chmod +x nserver_linux_amd64 ./nserver_linux_amd64 servermac
chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 serverinit admin password: thftmpokDayBreak使用
设置名称和端口即可
选择适应平台的Agent
在任务管理器中可以看到上线的主机:
(4) 基本信息获取
cat 查看指定文件内容cd 切换工作目录cp 对指定文件复制到新的指定位置download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾exec执行系统命令或运行指定程序。别名: runexit Agent进程退出find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型ifconfig 查看ip地址等信息,别名: ipconfig, ipjobkill 结束正在运行的任务jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhashls 查看指定目录的文件列表信息lsroot 显示磁盘盘符mkdir 创建指定目录,如果父目录不存在将会自动创建mv 对指定路径进行重命名 别名:renamenetstat 查看网络连接信息,仅仅支持linuxps 获取进程列表信息pwd 打印当前工作目录rm 删除指定文件rmdir 删除指定目录,会递归删除rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。sleep 设置 心跳包间隔,单位为s,默认为5Ssocks 创建socks5代理, 监听端口在Agent上upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息whoami 显示当前用户名
在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等
(10) License授权
http://127.0.0.1:1337/swagger/index.html
本文总结
https://daybreak.tophant.com/docs/https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd