Chisel
Last updated
Last updated
Lo descargamos en nuestra maquina kali (atacante)
Recomendable v1.7.2
Clonamos chisel en nuestro equipo
Vamos a los releases y descargamos la versión que queramos (linux_amd64.gz)
Ahora solo descomprimimos
Podemos comprobar su peso con
du -hc chisel
antes de reducirlo
Y ahora reducimos su peso
Ahora me levanto como servidor web con python y me comparto (a una de las maquinas victimas (que tenga ejecucion de comandos)) con wget desde el /tmp
de la maquina victima o el /dev/shm
Me levanto un servidor con chisel (desde mi maquina kali atacante)
En la maquina victima, doy permisos de ejecución chmod +x chisel
a chisel y me pongo como cliente y hago el portforwarding
El
R:8080:10.10.10.128:80
dice R: el 80 (puerto de mi maquina de atacante (puede ser el que sea)), quiero que me vuelques lo tiene la ip 10.10.10.128 en su puerto 80. Así que si nos vamos a nuestro http://localhost;8080 deberíamos ver el contenido de 10.10.10.128 haciendo un tuneling a través de la 192.168.18.213 (MAGIA)A veces es necesario utilizar "releases" del git de chisel mas antiguos (según la maquina)
Me levanto un servidor con chisel (desde mi maquina kali atacante)
En la maquina victima, doy permisos de ejecución chmod +x chisel
a chisel y me pongo como cliente y le meto el sock
A la hora de lanzar comandos, hay que poner primero
proxychains
EJ:
proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"