Ligolo-ng, pivoting avanzado de la mano de Go

Ligolo-ng, fortgeschrittene Drehung der Go-Hand



Sehr gut, in dieser Folge werden wir über ein Tool sprechen, das das Thema Tunnel viel einfacher macht. Verlieren Sie sich nicht darin! .

Ligolo-ng ist ein einfaches, leichtes und schnelles Tool, mit dem Pentester mithilfe einer virtuellen „tun“-Schnittstelle Tunnel aus einer umgekehrten TCP/TLS-Verbindung aufbauen können (keine Notwendigkeit für SOCKS). ). Im Gegensatz zu Chisel oder anderen Tools müssen wir bei Ligolo-ng keine SOCKS verwenden, sondern über virtuelle Schnittstellen erstellen wir einen Tunnel (im echten VPN-Stil).

Dadurch können wir Tools wie Nmap ausführen, ohne Proxychains verwenden zu müssen, sodass Pivot-Aufgaben einfacher und schneller werden, da einer der Vorteile von Ligolo-ng eine deutliche Verbesserung der Verbindungsleistung im Vergleich zur Verwendung ist von SOCKEN. Wir werden schnellere und stabilere Verbindungen haben. 

Im Folgenden erklären wir Ihnen, wie Sie dieses Tool richtig verwenden:

Bereit machen

Agent – Opfermaschine

Proxy – Angreifende Maschine

Zunächst laden wir die benötigten Binärdateien in unser Arbeitsverzeichnis herunter. Wir hinterlassen Ihnen das offizielle Ligolo-ng-Repository: .
 
Wir haben die Möglichkeit, den Quellcode oder die bereits kompilierte Binärdatei herunterzuladen. Der Einfachheit halber laden wir in diesem Fall sowohl die Agent-Binärdatei als auch die Proxy-Binärdatei herunter, abhängig von den Betriebssystemen, die wir verwenden werden (in unserem Fall Linux):

Wenn Sie sich für den Download des Quellcodes (GO) entscheiden, verwenden wir zum Kompilieren die folgenden Befehle:

Linux:


Windows: 


Ligolo-ng konfigurieren:

Ligolo-ng basiert auf einer virtuellen Schnittstelle, über die ein Tunnel zwischen der Opfermaschine und dem Angreifer aufgebaut wird. Aus diesem Grund muss zunächst die „Tun“-Schnittstelle eingerichtet werden, auf die Ligolo-ng angewiesen ist:



Wir prüfen die Optionen dass uns der Proxy bietet:




Hier werden uns die verschiedenen TLS-Zertifikatoptionen vorgestellt, die uns zur Verfügung stehen:

  • Autocert: Der Proxy fordert automatisch ein Zertifikat mit Lets Encrypt an. Diese Option erfordert Zugriff auf Port 80.
  • Certfile / -keyfile: Wenn wir unsere eigenen Zertifikate verwenden möchten.
  • Selbstzertifiziert: Erstellt automatisch ein selbstsigniertes Zertifikat. Diese Option wird aus Sicherheitsgründen am wenigsten empfohlen, aber wenn wir in einem isolierten Labor oder einer Testumgebung arbeiten, ist sie eine gültige Option.
  • Tun : Falls Sie einen anderen Namen für die Schnittstelle gewählt haben.
  • Laddr Die Standard-Abhörschnittstelle ist 0.0.0.0:11601. Um eine andere Schnittstelle zu definieren, geben wir sie mit diesem Befehl an.
Wir starten den Proxy mit der Standardkonfiguration und verwenden selbstsignierte Zertifikate, um die Verbindung zu verschlüsseln

Auf der angreifenden Maschine:


Auf der Opfermaschine:


Wir hätten die Sitzung bereits erstellt:


Jetzt wählen wir die Sitzung aus, die wir gerade auf dem Proxy (angreifender Maschine) erstellt haben:


Wir müssen immer angeben, an welcher Sitzung wir arbeiten möchten. Sobald die Sitzung beendet ist, können wir verschiedene Aktionen ausführen:


Vom Proxy selbst aus können wir mit dem Befehl ifconfig die Netzwerkschnittstellen abfragen, die im Agenten (Opfer) eingerichtet sind:


Um dieses neue Netzwerk (192.168.1.0/24) zu erreichen, müssen wir unseren angreifenden Computer anweisen, den für 192.168.1.0/24 bestimmten Datenverkehr durch den soeben erstellten Ligolo-Tunnel umzuleiten. Dazu fügen wir der Routing-Tabelle der angreifenden Maschine die folgende statische Route hinzu: 


Und schließlich starten wir den Tunnel: 



Was bisher gemacht wurde, zeige ich Ihnen im folgenden Diagramm:


Und jetzt überprüfen wir, ob wir das neue Subnetz (192.168.1.0/24) über die eth1-Schnittstelle des Opfers erreichen:


Brückenverbindung

Die Agenten ermöglichen das Abhören vorab eingerichteter Ports, sodass der gesamte an diesen Ports eingehende Datenverkehr direkt zum angreifenden Computer umgeleitet wird. 

Vom Proxy (Angreifer) aus und in derselben Sitzung, die wir eingerichtet hatten, richteten wir einen Listener für den Agenten (Opfer) ein: 



Jeglicher eingehender Datenverkehr auf dem Computer des Opfers, der für Port 1234 bestimmt ist, wird an Port 4321 des angreifenden Computers umgeleitet. Dies ist sehr nützlich, wenn wir eine umgekehrte Nutzlast an den angreifenden Computer ausführen oder Dateien von einem gehosteten HTTP-Server auf das Opfer herunterladen müssen die angreifende Maschine. 



Wir gehen folgendermaßen vor, ein Beispiel für eine umgekehrte Shell wäre folgendes:


Wir können jeden der mit listener_list und listener_stop/start. erstellten Listener verwalten


Wechsel zwischen mehreren Maschinen

Wenn wir zwischen mehreren Maschinen wechseln möchten, können wir mithilfe der Listener beliebig viele Sitzungen erstellen, sodass auf jeder Maschine ein Listener an einem festgelegten Port lauscht, der uns zur vorherigen Sprungmaschine umleitet und so weiter , bis wir den Port 11601 (Standard) von der angreifenden Maschine erreichen, wo Proxy-Ligolo auf Anfragen von neuen Agenten (Opfern) lauscht.

Beispiel: Vom Netzwerk 192.168.1.0/24 (wo sich die Sprungmaschine befindet) heben wir den Agenten (Opfer 2) zum Listener der Zwischenmaschine (Opfer 1) hoch, der uns direkt zum Proxy-Ligolo (Angreifer) weiterleitet. .

1. Wir konfigurieren den Listener auf der Sprungmaschine (192.168.1.147) von der angreifenden Maschine:


2. Auf der neuen Opfermaschine starten wir den Agenten (Opfer 2) in Richtung des Listeners der Zwischensprungmaschine (192.168.1.147:11601):


3. Die Verbindung wird zum Proxy-Ligolo umgeleitet. Es wird eine neue Sitzung eingerichtet, die Ihnen den Zugriff auf neue Subnetze ermöglicht:


Zum Abschluss dieser Übung haben wir diese Übung durchgeführt:

So weit sind wir gekommen! Wir hoffen, dass es für alle interessant und nützlich war!
Lass uns fliegen, sorry, lass uns schwingen!!!! 

Alejandro Auñón, Offensive Security Senior Analyst beiZerolynx.
Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.