声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如网络安全攻防/红蓝对抗场景中,攻击队在利用漏洞拿到了WEBSHELL或主机权限, 通过运行本程序来对内网进行进一步的资产收集和渗透测试。现在官网中了解当前软件的特点和功能等。
https://daybreak.tophant.com/home
DayBreak 特性
单一文件无依赖
支持多平台(win, linux, macos)
支持多CPU结构 (amd64, arm, x86, 386)
主机IP存活识别
端口扫描
服务识别
HTTP发现
文件目录爆破
WEB指纹识别
Netbios 信息收集
SMB信息收集
服务弱口令爆破
Yaml PoC扫描
socks5反连内网穿透
socks5正向代理服务
常用客户端(ssh)
DayBreak安装
(1) 相关配置文件路径及说明
config.yaml 配置文件 自动生成
nserver DayBreak 服务端
data\web_deliver\nscan DayBreak 客户端
license.lic License文件激活后自动生成
(2) 启动
windows
nserver_amd64.exe server
linux
chmod +x nserver_linux_amd64 ./nserver_linux_amd64 server
mac
chmod +x nserver_darwin_amd64 ./nserver_darwin_amd64 server
init admin password: thftmpok
DayBreak使用
设置名称和端口即可
选择适应平台的Agent
在任务管理器中可以看到上线的主机:
(4) 基本信息获取
cat 查看指定文件内容
cd 切换工作目录
cp 对指定文件复制到新的指定位置
download 下载Agent上的指定文件到控制端的文件列表中,如果目标文件已经存在将会以.1结尾
exec执行系统命令或运行指定程序。别名: run
exit Agent进程退出
find 根据给定的文件名匹配指定目录下的文件,会递归查找,其中匹配部分仅仅为文件名
findhash 根据指定Hash值匹配指定目录下的文件,会递归查找,其中Hash 支持 md5,sha1,sha256 会根据长度自动识别类型
ifconfig 查看ip地址等信息,别名: ipconfig, ip
jobkill 结束正在运行的任务
jobs 查看正在执行的任务信息,只有下面的命令才可以查看exec、rsocks5、socks5、scan、download、find、findhash
ls 查看指定目录的文件列表信息
lsroot 显示磁盘盘符
mkdir 创建指定目录,如果父目录不存在将会自动创建
mv 对指定路径进行重命名 别名:rename
netstat 查看网络连接信息,仅仅支持linux
ps 获取进程列表信息
pwd 打印当前工作目录
rm 删除指定文件
rmdir 删除指定目录,会递归删除
rsocks 创建反向socks5代理,监听端口为控制端上 -A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在控制端监听的端口
scan 执行主机发现,端口扫描,系统服务识别,弱口令爆破 HTTP站点发现,web指纹识别,文件/目录爆破,PoC扫描 等功能。
sleep 设置 心跳包间隔,单位为s,默认为5S
socks 创建socks5代理, 监听端口在Agent上
upload 上传文件类别中的文件到Agent上的指定位置,如果目标文件已经存在将会打印错误信息
whoami 显示当前用户名
在任务管理中可以对内网的主机进行信息收集,如端口、存活主机、漏洞、POC扫描、爆破等
(10) License授权
http://127.0.0.1:1337/swagger/index.html
本文总结
https://daybreak.tophant.com/docs/
https://mp.weixin.qq.com/s?__biz=MzU2NzkxMDUyNg==&mid=2247491867&idx=1&sn=c3b6e6d54d9d3d043d645a228836ea44&chksm=fc94a80acbe3211c4047bf99bade1719045c1a81fe3ff8e76389f3344e12cedaf9547781213d#rd