Chisel

Reverse proxy socks con Chisel

#Server
./chisel server -p 8080 --reverse

#Client
./chisel client ip_server:8080 R:1082:socks

Hay que configurar proxychains para que salga por chisel

#/etc/proxychains.conf
socks5 127.0.0.1 1082

#Ejemplo
proxychains nmap -sT -Pn 10.0.0.220

Proxy socks bind con Chisel

Esta situación puede darse cuando una red está segmentada de tal manera que el equipo de Windows (comprometido) tiene visibilidad sobre la red de servidores donde se quiere llegar, pero la visibilidad entre la máquina Kali y el Windows solo se realiza en el sentido kali→Windows.

En este caso es posible utilizar Chisel para crear un túnel proxy socks bind, ya que como se ha comentado, la visibilidad entre el Kali y la máquina Windows comprometida solo se realiza en un sentido y la máquina Winows es la que tiene visbilidad con la red de servidores.

#chisel server
./chisel server -p 8080 --reverse

#chisel client
./chisel client 127.0.0.1:8080 R:0.0.0.0:socks

Esto dejará el equipo a la escucha por el puerto 1080 (puerto por defecto de chisel para crear un túnel socks)

En el kali, se configura proxychains (/etc/proxychains.conf) para que enrute el tráfico a través de la IP de la máquina Windows, donde se está ejecutando chisel y está la escucha en el 1080.

Con esto se obtendrá un túnel proxy socks bind

/etc/proxychains.conf
socks5 172.0.0.156 1080

El resultado final es tener visibilidad sobre la red de servidores. (En este caso, se ha realizado un escaneo al puerto 1433 (MSSQL) de un servidor en la red 10.0.0.x)

A partir de aquí, es posible lanzar cualquier ataque contra la red segmentada.

Hay que tener en cuenta que las conexiones por defecto están bloquedas por el firewall de Windows. Por lo que cuando se levanta chisel en modo servidor para dejar a la escucha el puerto 1080, habrá que permitir el acceso.

Last updated