内网穿透-ssh搭建


1. 介绍

大概看懂了ligolo的操作,首先我们在进行代理的时候要么使用单独使用ssh或者要么使用ssh搭配putty进行内网穿透。要么使用frp进行穿透。但是ssh有一定的局限性,如果说我们遇到了ssh不存在的情况,就无法使用。于是我发现ligolo其实是一个利用了cs之间的连接去代替了ssh连接。同时也是在攻击端开启一个服务器,所有的流量都走这个代理,然后服务器将流量通过cs的连接转发到内网机器进行攻击。

2. 使用

2.1 服务端
1
2
3
4
5
6
7
8
9
10
./proxy -selfcert

# 客户端连接上之后
session
开始启动tun接口
start --tun ligolo
# 显示接口
tunnel_list


2.2 客户端
1
2
# 忽略 验证直接连接
agent.exe -connect 192.168.53.128:11601 -ignore-cert
2.3 代理服务器

此时我们已经完成了cs的连接,就差一个代理服务器。所以此时我们开一个tun接口然后把所有流量都通过这个tun接口出去。完成代理的搭建。

1
2
3
4
5
6
7
8
9
10
11
12
# 建立一个用户的tun
ip tuntap add user tom mode tun ligolo
# 打开接口
ip link set ligolo up
# 增加代理路由
ip route add 240.0.0.1/32 dev ligolo
# 这个网段随便写 b段 c段等 也可以删除

ip route del 192.168.0.0/16 dev ligolo

# 删除
ip link delete ligolo

文章作者: K1T0
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 K1T0 !
  目录