Ligolo-ng
Download
Necesitaremos descargarnos 2, uno como proxy y otro como agente
El proxy, serรก como "un servidor de chisel", se ejecutara en nuestra maquina atacante. En mi caso es linux asi que mi proxy, siempre sera proxy_linux_amd64.tar.gz
El agente, es como "un cliente de chisel", se tiene que enviar/ejecutar en la maquina de salto. En este caso es linux asi que el agente sera agent_linux_amd64.tar.gz
Descomprimir + Permisos
Configuration
Crear una interfaz de red llamada ligolo
Levantar la interfaz de red ligolo
Aรฑadir una ruta hacia el segmento de red que queremos llegar con la interfaz ligolo
Todo el trafico que vaya hacia ese rango de ip, viajara a travรฉs de la interfaz ligolo

Si necesitar borra algo del ip route:
Import to the victim machine
En nuestra maquina atacante donde tenemos el ligolo agent, crear un servidor web con python
Ahora desde la maquina atacante me lo traigo al /tmp con wget
Use
Ejecutar el proxy en nuestra maquina atacante
Ahora ejecutamos el agente de la maquina victima de puente:

Vemos en nuestro ligo que se a conectado un agente
Ahora hay que seleccionar el perfil/agente a utilizar (como en metaExploit)
Portforwarding (Receive and Redirect)
Cuando tenemos la conexiรณn con ligolo, podrรญamos conectarnos por ejemplo por ssh a la ip victima, porque nosotros si tenemos visibilidad con maquina pero... la maquina con nosotros no. Lo que significa que si esta nos tuviera que enviar en un hipotรฉtico caso una resevershell desde una hipotรฉtica webshell o parecido, no la recibirรญamos. Soluciรณn:
Para ver que se ha establecido la conexiรณn podemos hacer un listener_list

Con esto decimos que en el la maquina victima de salto (el agente), todo lo que le llegue por el puerto 666 se redirija a nuestro localhost por el 666 tambiรฉn
Last updated