Chisel
Reverse proxy socks con Chisel
Hay que configurar proxychains para que salga por chisel
Proxy socks bind con Chisel
Esta situación puede darse cuando una red está segmentada de tal manera que el equipo de Windows (comprometido) tiene visibilidad sobre la red de servidores donde se quiere llegar, pero la visibilidad entre la máquina Kali y el Windows solo se realiza en el sentido kali→Windows.
En este caso es posible utilizar Chisel para crear un túnel proxy socks bind, ya que como se ha comentado, la visibilidad entre el Kali y la máquina Windows comprometida solo se realiza en un sentido y la máquina Winows es la que tiene visbilidad con la red de servidores.
Esto dejará el equipo a la escucha por el puerto 1080 (puerto por defecto de chisel para crear un túnel socks)
En el kali, se configura proxychains (/etc/proxychains.conf) para que enrute el tráfico a través de la IP de la máquina Windows, donde se está ejecutando chisel y está la escucha en el 1080.
Con esto se obtendrá un túnel proxy socks bind
El resultado final es tener visibilidad sobre la red de servidores. (En este caso, se ha realizado un escaneo al puerto 1433 (MSSQL) de un servidor en la red 10.0.0.x)
A partir de aquí, es posible lanzar cualquier ataque contra la red segmentada.
Hay que tener en cuenta que las conexiones por defecto están bloquedas por el firewall de Windows. Por lo que cuando se levanta chisel en modo servidor para dejar a la escucha el puerto 1080, habrá que permitir el acceso.
Last updated