Ligolo-ng, pivoting avanzado de la mano de Go

Ligolo-ng, Go eskuaren pibotatze aurreratua



Oso ondo, atal honetan tunelen gaia askoz errazten duen tresna bati buruz hitz egingo dugu. Ez zaitez bertan galdu! .

Ligolo-ng tresna sinple, arin eta azkarra da, pentesterrei alderantzizko TCP/TLS konexio batetik tunelak ezartzeko aukera ematen diena "tun" interfaze birtual bat erabiliz (ez da SOCKS beharrik ). Chisel edo beste tresna batzuekin ez bezala, Ligolo-ng-ekin ez dugu SOCKS erabili behar, baizik eta interfaze birtualen bidez tunel bat sortuko dugu (benetako VPN estiloan).

Horri esker, Nmap bezalako tresnak exekutatu ahal izango ditugu proxykateak erabili beharrik gabe, eta, beraz, biraketa-zereginak errazagoak eta azkarragoak izango dira, Ligolo-ng-en abantailetako bat konexioen errendimenduaren hobekuntza nabarmena baita erabilerarekin alderatuta. Galtzerdiak. Konexio azkarragoak eta egonkorragoak izango ditugu. 

Jarraian, tresna hau behar bezala nola erabili zehazten dugu:

Prestatu zaitez

Agentea - Biktima makina

Proxy - Erasotzeko makina

Lehenik eta behin, beharko ditugun bitarrak gure laneko direktoriora deskargatuko ditugu. Ligolo-ng biltegi ofiziala uzten dizugu: .
 
Iturburu-kodea edo jada konpilatuta dagoen bitarra deskargatzeko aukera dugu.Kasu honetan erosotasunerako, agente bitarra zein proxy bitarra deskargatuko ditugu erabiliko ditugun sistema eragileen arabera (gure kasuan Linux):

Iturburu kodea (GO) deskargatzea aukeratzen baduzu, komando hauek erabiliko ditugu konpilatzeko:

Linux:


Windows: 


Konfiguratu Ligolo-ng:

Ligolo-ng interfaze birtual batean oinarritzen da, zeinaren bidez biktimaren makinaren eta erasotzailearen artean tunel bat ezarriko den, eta horregatik beharrezkoa izango da lehenik Ligolo-ng-ek oinarritzen duen "tun" interfazea konfiguratzea:



Aukerak kontsultatzen ditugu proxyak eskaintzen diguna:




Non ditugun TLS ziurtagirien aukera desberdinak aurkezten zaizkigu:

  • Autocert: proxyak automatikoki eskatuko du ziurtagiri bat Lets encrypt erabiliz. Aukera honek 80 atakarako irisgarritasuna behar du.
  • Certfile / -keyfile: Gure ziurtagiriak erabili nahi baditugu.
  • Auto-ziurtagiria: automatikoki sinatutako ziurtagiri bat sortuko du. Aukera hau segurtasun aldetik gutxien gomendatzen dena da, baina laborategi edo proba-ingurune isolatu batean lanean ari bagara, baliozko aukera da.
  • Egin : interfazearen beste izen bat aukeratu baduzu.
  • Laddr entzuteko interfaze lehenetsia 0.0.0.0:11601 da, beste interfaze bat definitzeko komando honen bidez adieraziko dugu.
Proxya konfigurazio lehenetsiarekin abiarazten dugu, konexioa enkriptatzeko autosinatutako ziurtagiriak erabiliz

Erasoko makinan:


Biktimen makinan:


Dagoeneko saioa sortuta izango genuke:


Orain proxyan (erasoa egiten duen makina) sortu berri dugun saioa hautatuko dugu:


Beti adierazi beharko dugu zein saio landu nahi dugun. Saioa amaitutakoan ekintza desberdinak egin ditzakegu:


Proxytik bertatik agentean (biktima) konfiguratuta dauden sareko interfazeak kontsulta ditzakegu ifconfig komandoa erabiliz:


Sare berri honetara (192.168.1.0/24) heltzeko, gure erasotzaile makinari esan beharko diogu 192.168.1.0/24ra zuzendutako trafikoa birbideratzeko sortu berri dugun Ligolo tuneletik. Horretarako, makina erasotzailearen bideratze-taulan honako bide estatiko hau gehitzen dugu: 


Eta azkenik tunelari hasiera emango diogu: 



Ondoko diagraman erakusten dizuet orain arte egindakoa:


Eta orain, biktimaren eth1 interfazearen bidez azpisare berrira (192.168.1.0/24) iristen garela egiaztatzera joango gara:


zubi-lotura

Agenteek aurrez ezarritako portuetan entzutea ahalbidetzen dute, ataka horietara sartzen den trafiko guztia zuzenean erasotzeko makinara birbideratzen da. 

Proxytik (erasotzailea) eta ezarri genuen saio berean, agentearen (biktima) entzule bat ezarri genuen: 



1234 atakarako biktimaren makinan sartzen den edozein trafiko 4321 atakako makina erasotzailera birbideratuko da. Hau oso erabilgarria da erasotzaile makinarekiko alderantzizko karga bat exekutatu behar dugunean edo biktimaren fitxategiak deskargatu behar ditugunean ostatatutako HTTP zerbitzari batetik. erasotzeko makina. 



Aurrera egiten dugu honela, alderantzizko shell baten adibidea hau izango litzateke:


Sortutako entzule bakoitza kudea dezakegu listener_list eta listener_stop/start erabiliz.


Makina anitzen artean biratzen

Hainbat makinaren artean pibotatu nahi badugu, nahi adina saio sor ditzakegu entzuleak erabiliz, era horretan, makina bakoitzean entzule bat egon dadin ezarritako ataka batean, aurreko salto-makinera birbideratzen gaituena eta abar. , proxy-ligolo agente berrien (biktimen) eskaerak entzuten ari den makina erasotzailetik 11601 atakara iritsi arte (lehenetsia).

Adibidea: 192.168.1.0/24 saretik (jauzi-makina dagoen tokian) agentea (biktima 2) bitarteko makinaren entzulera igotzen dugu (biktima 1) eta horrek zuzenean proxy-ligolora (erasotzailea) birbideratuko gaitu. .

1. Entzulea jauzi-makinan (192.168.1.147) konfiguratzen dugu erasotzaile-makinatik:


2. Biktima makina berrian agentea abiarazten dugu (biktima 2) tarteko jauzi-makinaren entzulerantz (192.168.1.147:11601):


3. Konexioa proxy-ligolora birbideratuko da. Saio berri bat ezartzen da, azpisare berrietara sartzeko aukera emango dizuna:


Praktika honekin bukatzeko ariketa hau egin dugu:

Orain arte iritsi gara! Espero dugu guztiontzat interesgarria eta erabilgarria izan dela!
Hegan egin dezagun, barkatu, kulunka dezagun!!!! 

Alejandro Auñón, Offensive Security Senior Analyst Zerolynx helbidean.
Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.