网站开发工作方案wordpress评论删除站点
2025/12/30 23:34:11 网站建设 项目流程
网站开发工作方案,wordpress评论删除站点,wordpress 网页设计,程序开发工程师需要哪些能力工具简介 项目地址#xff1a;https://github.com/nicocha30/ligolo-ng Ligolo-ng 是一款开源的、基于 Go 语言开发的内网穿透和代理工具#xff0c;专为渗透测试和红队行动设计。它通过建立安全的 TLS 隧道#xff0c;将目标内网的流量代理到攻击者控制的外部服务器#x…工具简介项目地址https://github.com/nicocha30/ligolo-ngLigolo-ng 是一款开源的、基于 Go 语言开发的内网穿透和代理工具专为渗透测试和红队行动设计。它通过建立安全的 TLS 隧道将目标内网的流量代理到攻击者控制的外部服务器从而实现对目标内部网络的访问。Ligolo-ng 支持多平台包括 Windows、Linux、macOS 等具有轻量、高效、易于部署的特点并提供类似 SOCKS5 的代理功能可与主流安全工具如 Nmap、Metasploit、Burp Suite 等无缝集成。其架构采用客户端-代理agent-proxy模式通信加密且支持自定义证书兼顾隐蔽性与安全性是现代红队作业中常用的隧道工具之一。工具使用该项目发行的二进制编译文件主要有两个agent、proxy简单的说agent放在受害机上proxy放在攻击机上服务端启动攻击机-selfcert动态生成自签名证书.\proxy.exe -selfcert工具默认的监听端口为11601可见下图客户端启动受害机-ignore-cert忽略TLS证书验证./agent -connect 服务端IP地址:服务端监听端口默认11601 -ignore-cert连接过程客户端发送连接后服务端收到响应在服务端输入session即可显示出受害机agent信息再回车即可选中session操作配置输入iflist列出攻击机当前所有网络接口iflist输入start工具将自动配置一个ligolo网络接口start查看官方手册见路由配置方法手册链接https://docs.ligolo.ng/Quickstart/由于我的服务端攻击机使用的是Windows系统因此点击查看该系统路由配置方法重新起一个Powershell或者CMD执行命令列出系统中所有网络接口的Idxnetsh int ipv4 show interfaces以HackTheBox靶场为例靶机IP均在10.0.0.0/8网段下因此我直接添加这一个大段简单转换后可得以下命令route add 10.0.0.0 mask 255.0.0.0 0.0.0.0 if 72回到ligolo服务端重新执行iflist可见路由被成功添加启动一个HTB靶机在攻击机可成功访问原来该IP仅限客户端受害机进行访问

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询