🔄 Reverse TCP/TLS tunnel (2/4)
🔧 Базовое использование
Запустим сервер на нашем хосте (далее server) с самоподписанным сертификатом, хотя можно использовать и свой сертификат (флаги certfile и autocert).
Создадим в консоли ligolo TUN интерфейс, а также выведем отпечаток используемого сертификата для последующей настройки подключения клиентом.
Cобранный бинарный файл клиента запустим на сервере, через который хотим проксировать трафик (далее client_1). Необходимо указать полученный отпечаток сертификата.
Проверим на серверной стороне успешность подключения, выберем номер сесии клиента, а также посмотрим существующие интерфейсы на машине client_1. После чего запустим туннель.
Теперь на машине server необходимо прописать маршруты до нужных подсетей, доступных с машины client_1 (вот почему рекомендовали tmux).
После чего можно производить любые манипуляции с изолированными хостами, например сканировать недоступные напрямую сети или подключаться по RDP. Стоит отметить, что если клиент был запущен без административных привилегий, то nmap не сможет корректно использовать raw-сокеты, поэтому лучше все равно его запускать с флагом --unprivileged.
🔧 Базовое использование
Запустим сервер на нашем хосте (далее server) с самоподписанным сертификатом, хотя можно использовать и свой сертификат (флаги certfile и autocert).
Sudo потребуется для создания TUN интерфейса. Рекомендуем стартовать сервер в tmux для последующей настройки маршрутов.
sudo ./server -selfcert -laddr 0.0.0.0:11601
Создадим в консоли ligolo TUN интерфейс, а также выведем отпечаток используемого сертификата для последующей настройки подключения клиентом.
interface_create --name 'ligolo'
certificate_fingerprint
Cобранный бинарный файл клиента запустим на сервере, через который хотим проксировать трафик (далее client_1). Необходимо указать полученный отпечаток сертификата.
./client -connect <SERVER-IP>:11601 -accept-fingerprint <Cert_fingerprint>
Проверим на серверной стороне успешность подключения, выберем номер сесии клиента, а также посмотрим существующие интерфейсы на машине client_1. После чего запустим туннель.
session
ifconfig
start или tunnel_start --tun <name of interface>
Теперь на машине server необходимо прописать маршруты до нужных подсетей, доступных с машины client_1 (вот почему рекомендовали tmux).
sudo ip route add <NETWORK> dev ligolo
После чего можно производить любые манипуляции с изолированными хостами, например сканировать недоступные напрямую сети или подключаться по RDP. Стоит отметить, что если клиент был запущен без административных привилегий, то nmap не сможет корректно использовать raw-сокеты, поэтому лучше все равно его запускать с флагом --unprivileged.
nmap -Pn -n -sT -sV 172.26.100.150 -v
xfreerdp /u:<username> /p:<userpassword> /v:172.26.100.150:3389
11 14👍4🔥3
🔄 Reverse TCP/TLS tunnel (3/4)
🔗 Проброс портов
В ligolo существует полезная функциональность проброса портов для создания цепочек или перенаправления трафика. Например, мы хотим произвести проброс через несколько узлов, либо же перенаправлять трафик, который таргетированно идет на машину жертвы, к нам.
Для этого на стороне server в консоли ligolo выполним следующую команду для проброса порта 4444 клиента в работающий туннель на локальный порт 5555 на стороне сервера (можно указать конкретый IP:port).
Чтобы вывести текущие пробросы и остановить необходимые, можно использовать команды:
Используя проброс портов можно объединять клиентов (server → client_1 → client_2) в цепочку. Для этого на сервере сделаем проброс порта 4443 на первом клиенте (client_1), доступном напрямую атакующему.
После чего подключим client_2 через client_1 к серверу.
🔗 Проброс портов
В ligolo существует полезная функциональность проброса портов для создания цепочек или перенаправления трафика. Например, мы хотим произвести проброс через несколько узлов, либо же перенаправлять трафик, который таргетированно идет на машину жертвы, к нам.
Для этого на стороне server в консоли ligolo выполним следующую команду для проброса порта 4444 клиента в работающий туннель на локальный порт 5555 на стороне сервера (можно указать конкретый IP:port).
listener_add --addr 0.0.0.0:4444 --to 127.0.0.1:5555
Чтобы вывести текущие пробросы и остановить необходимые, можно использовать команды:
listener_list
listener_stop
Используя проброс портов можно объединять клиентов (server → client_1 → client_2) в цепочку. Для этого на сервере сделаем проброс порта 4443 на первом клиенте (client_1), доступном напрямую атакующему.
listener_add --addr 0.0.0.0:4443 --to 127.0.0.1:11601
После чего подключим client_2 через client_1 к серверу.
./client -connect <CLIENT_1 IP>:11601 -accept-fingerprint <Cert_fingerprint>
1 9🔥4👍3
🔄 Reverse TCP/TLS tunnel (4/4)
⚙️ Bind-режим
Кроме того, возможна работа с использованием bind-подключения, что может быть полезно, например, при обходе ограничений на исходящие соединения на стороне жертвы. Для этого запускаем клиент
Подключаемся к нему сервером, после чего все как при обычном взаимодействии.
⚙️ Bind-режим
Кроме того, возможна работа с использованием bind-подключения, что может быть полезно, например, при обходе ограничений на исходящие соединения на стороне жертвы. Для этого запускаем клиент
./client -bind 0.0.0.0:4444
Подключаемся к нему сервером, после чего все как при обычном взаимодействии.
sudo ./server -selfcert
connect_agent --ip <CLIENT_1 IP>:4444
Недавно обнаружили несколько уязвимостей в ПО Sherpa RPA Orchestrator и передали технические подробности вендору.
К сожалению, вендор не проявил заинтересованности в исправлении уязвимостей и перестал отвечать, после передачи технических подробностей.
Выждав 90 дней, мы обратились в MITRE и БДУ ФСТЭК, чтобы поставить в известность пользователей данного ПО.
Делимся своим опытом:
При обращении в БДУ ФСТЭК (https://bdu.fstec.ru/contacts/vulreport), происходит официальное уведомление вендора о наличии уязвимости и необходимости ее устранить.
Весь процесс от подачи заявки для регистрации уязвимостей до их публикации, а также исправления занял у нас 120 дней.
Представители БДУ ФСТЭК оказали влияние на вендора для исправления уязвимостей и зарегистрировали их:
https://bdu.fstec.ru/vul/2025-03851
https://bdu.fstec.ru/vul/2025-03852
https://bdu.fstec.ru/vul/2025-03853
https://bdu.fstec.ru/vul/2025-03854
А еще у БДУ ФСТЭК есть классный рейтинг: https://bdu.fstec.ru/rating.
Если требуется зарегистрировать CVE, то быстрее всего получится это сделать через MITRE (https://cveform.mitre.org/).
Также можете попробовать подать через https://vuldb.com/.
А если и тут не получится, то можно попробовать пристыдить их в твиттере🙂
Весь процесс от подачи заявки для регистрации CVE до их публикации составил 51 день.
Из минусов - MITRE могут посчитать неверно CVSS, но кто вообще смотрит на CVSS, верно?)
Ссылки на зарегистрированные CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-46544
https://nvd.nist.gov/vuln/detail/CVE-2025-46545
https://nvd.nist.gov/vuln/detail/CVE-2025-46546
https://nvd.nist.gov/vuln/detail/CVE-2025-46547
К сожалению, вендор не проявил заинтересованности в исправлении уязвимостей и перестал отвечать, после передачи технических подробностей.
Выждав 90 дней, мы обратились в MITRE и БДУ ФСТЭК, чтобы поставить в известность пользователей данного ПО.
Делимся своим опытом:
При обращении в БДУ ФСТЭК (https://bdu.fstec.ru/contacts/vulreport), происходит официальное уведомление вендора о наличии уязвимости и необходимости ее устранить.
Весь процесс от подачи заявки для регистрации уязвимостей до их публикации, а также исправления занял у нас 120 дней.
Представители БДУ ФСТЭК оказали влияние на вендора для исправления уязвимостей и зарегистрировали их:
https://bdu.fstec.ru/vul/2025-03851
https://bdu.fstec.ru/vul/2025-03852
https://bdu.fstec.ru/vul/2025-03853
https://bdu.fstec.ru/vul/2025-03854
А еще у БДУ ФСТЭК есть классный рейтинг: https://bdu.fstec.ru/rating.
Если требуется зарегистрировать CVE, то быстрее всего получится это сделать через MITRE (https://cveform.mitre.org/).
Также можете попробовать подать через https://vuldb.com/.
А если и тут не получится, то можно попробовать пристыдить их в твиттере
Весь процесс от подачи заявки для регистрации CVE до их публикации составил 51 день.
Из минусов - MITRE могут посчитать неверно CVSS, но кто вообще смотрит на CVSS, верно?)
Ссылки на зарегистрированные CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-46544
https://nvd.nist.gov/vuln/detail/CVE-2025-46545
https://nvd.nist.gov/vuln/detail/CVE-2025-46546
https://nvd.nist.gov/vuln/detail/CVE-2025-46547
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥15😎3👎1👾1
До Practical Security Village осталось меньше месяца
В этом году воркшоп пройдет в Калининграде на площадке кинотеатра «Заря»
Вас ждут:
Воркшоп пройдет 11-12 сентября в рамках конференции #PAYMENTSECURITY
Регистрация доступна на сайте
Будем рады видеть вас на Practical Security Village!
До встречи!
Please open Telegram to view this post
VIEW IN TELEGRAM
5 14🔥6❤2👀1
На прошлой неделе мы провели наш воркшоп — Practical Security Village
В этом году он проходил в Калининграде в рамках ежегодной конференции PaymentSecurity
Было много заданий на разные темы:
🟡 Active Directory
🟡 Веб
🟡 Мобильные приложения
🟡 AI
🟡 Linux
🟡 Сети
В этот раз мы добавили две hardware-зоны: в одной можно было попробовать себя в атаках на физическом уровне, врезавшись в Ethernet-кабель для перехвата секретного сообщения, а в другой участникам предлагалось спаять собственное устройство и с его помощью решить несколько заданий
Были рады увидеться вживую, поделиться нашим опытом, послушать ваши истории и в целом круто пообщаться!
Начинаем готовиться к следующему PSV 😎
В этом году он проходил в Калининграде в рамках ежегодной конференции PaymentSecurity
Было много заданий на разные темы:
В этот раз мы добавили две hardware-зоны: в одной можно было попробовать себя в атаках на физическом уровне, врезавшись в Ethernet-кабель для перехвата секретного сообщения, а в другой участникам предлагалось спаять собственное устройство и с его помощью решить несколько заданий
Были рады увидеться вживую, поделиться нашим опытом, послушать ваши истории и в целом круто пообщаться!
Начинаем готовиться к следующему PSV 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11 11🔥8😎3❤1👍1