iT邦幫忙

2023 iThome 鐵人賽

DAY 23
0
Security

滲透測試小白的 CPENT 證照學習筆記系列 第 23

Chisel 建立反向 TCP 隧道

  • 分享至 

  • xImage
  •  

Chisel(也稱為Chisel-1)是一個用於建立反向 TCP 隧道的工具,旨在通過防火牆和 NAT(Network Address Translation,網絡地址轉換)設備連接到受限制的內部網絡。它的主要用途是在紅隊操作、渗透測試和安全測試中,允許安全專業人員穿越網絡邊界,以訪問內部資源或執行特權升級攻擊。

  • 範例目的:
    目前有 Windows、Parrot 兩台電腦,想讓 Windows 連結 http://127.0.0.1:8888 就可以瀏覽 Parrot 電腦中的檔案目錄結構。

  • 下載
    https://github.com/jpillora/chisel/releases
    把chisel執行檔,根據作業系統版本,下載後各至放到系統中。

  • Windows 端

    • 下載 Chisel
      image.png

    • 目前 Windows 的 ip 為 10.0.1.7
      image.png

    • 設定server端
      chisel server -p 80 --reverse
      這個指令在Chisel服務器端啟動服務,同樣在本地主機上監聽TCP端口80。然而,使用 --reverse 選項,它指示服務器在連接建立後不轉發流量,而是等待客戶端建立反向連接。
      image.png

  • Parrot 端

    • 下載 Chisel
      image.png

    • 將 Chisel 設定執行權限
      image.png

    • 設定 Client端
      ./chisel client http://10.0.1.7:80 R:127.0.0.1:8888
      這個指令啟動Chisel客戶端,並嘗試連接到Chisel服務器(10.0.1.7:80)。一旦建立連接,客戶端將建立反向連接到遠程目標地址和端口(R:127.0.0.1:8888)。這使得遠程目標可以連接到Chisel服務器,並通過該服務器進行通信,而不需要在防火牆或NAT設備上進行特殊配置。
      image.png

  • 測試 Windwos 端,最後有成功連通。
    image.png


上一篇
Golden Ticket Attack 黃金票證攻擊
下一篇
John the Ripper 破解 Hash 密碼工具
系列文
滲透測試小白的 CPENT 證照學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言