Ligolo-ng

Download

Necesitaremos descargarnos 2, uno como proxy y otro como agente

El proxy, serรก como "un servidor de chisel", se ejecutara en nuestra maquina atacante. En mi caso es linux asi que mi proxy, siempre sera proxy_linux_amd64.tar.gz

El agente, es como "un cliente de chisel", se tiene que enviar/ejecutar en la maquina de salto. En este caso es linux asi que el agente sera agent_linux_amd64.tar.gz

Descomprimir + Permisos

Configuration

Crear una interfaz de red llamada ligolo

Levantar la interfaz de red ligolo

Aรฑadir una ruta hacia el segmento de red que queremos llegar con la interfaz ligolo

Todo el trafico que vaya hacia ese rango de ip, viajara a travรฉs de la interfaz ligolo

Si necesitar borra algo del ip route:

Import to the victim machine

En nuestra maquina atacante donde tenemos el ligolo agent, crear un servidor web con python

Ahora desde la maquina atacante me lo traigo al /tmp con wget

Use

Ejecutar el proxy en nuestra maquina atacante

Ahora ejecutamos el agente de la maquina victima de puente:

Vemos en nuestro ligo que se a conectado un agente

Ahora hay que seleccionar el perfil/agente a utilizar (como en metaExploit)


Portforwarding (Receive and Redirect)

Cuando tenemos la conexiรณn con ligolo, podrรญamos conectarnos por ejemplo por ssh a la ip victima, porque nosotros si tenemos visibilidad con maquina pero... la maquina con nosotros no. Lo que significa que si esta nos tuviera que enviar en un hipotรฉtico caso una resevershell desde una hipotรฉtica webshell o parecido, no la recibirรญamos. Soluciรณn:

Para ver que se ha establecido la conexiรณn podemos hacer un listener_list

Con esto decimos que en el la maquina victima de salto (el agente), todo lo que le llegue por el puerto 666 se redirija a nuestro localhost por el 666 tambiรฉn

Last updated