Chisel:內(nèi)網(wǎng)穿透工具
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
一、chisel工具介紹Chisel可用來(lái)搭建內(nèi)網(wǎng)隧道,類(lèi)似于常用的frp和nps之類(lèi)的工具。由于目前使用的人比較少,因此對(duì)于有些殺軟還不能準(zhǔn)確的識(shí)別出該工具。chisel可以進(jìn)行端口轉(zhuǎn)發(fā)、反向端口轉(zhuǎn)發(fā)以及Socks流量代理,使用go語(yǔ)言編寫(xiě),支持多個(gè)平臺(tái)使用,是進(jìn)行內(nèi)網(wǎng)穿透的一個(gè)鮮為人知的好工具。 二、chisel工具下載使用0x01 chisel工具下載
chisel工具是使用go語(yǔ)言進(jìn)行編寫(xiě)的,可以適用于各個(gè)平臺(tái),也可以對(duì)源碼進(jìn)行編譯,或者直接使用編譯好的發(fā)行版。 0x02 chisel工具使用首先,chisel和frp、nps是不同的,沒(méi)有所謂的服務(wù)器端和客戶(hù)端,對(duì)于chisel,只有一個(gè)文件,可以通過(guò)執(zhí)行這個(gè)文件,讓其充當(dāng)服務(wù)器端或者客戶(hù)端。如下所示: (1):查看chisel工具的幫助
(2):查看chisel服務(wù)器端的幫助
(3):查看chisel客戶(hù)端的幫助
這塊只是重點(diǎn)講解一下如何查看幫助,接下來(lái)會(huì)去介紹如何在實(shí)戰(zhàn)中使用chisel工具。 三、chisel隧道搭建0x01 chisel進(jìn)行ssh內(nèi)網(wǎng)穿透首先需要三臺(tái)linux主機(jī),在這里使用VPS作為chisel服務(wù)器端,然后使用kali作為內(nèi)網(wǎng)主機(jī),使用另一臺(tái)主機(jī)作為我們的攻擊者主機(jī)。如下圖所示。 (1):第一步:搭建chisel隧道
首先,服務(wù)器端監(jiān)聽(tīng)6666端口,然后使用reverse參數(shù),reverse表示的是服務(wù)端使用反向模式,也就是說(shuō)流量轉(zhuǎn)到哪個(gè)端口由客戶(hù)端指定。
客戶(hù)端啟動(dòng)成功。 說(shuō)明:可以使用第一條命令,也可以使用第二條命令,其實(shí)第二條命令和第一條命令效果一樣,只是省略了0.0.0.0,chisel的客戶(hù)端默認(rèn)使用的就是0.0.0.0這個(gè)IP。 (2):第二步:將kali的22端口轉(zhuǎn)發(fā)到VPS的8888端口上 其實(shí)上一步已經(jīng)完成了這一步操作,現(xiàn)在看一下chisel服務(wù)端和客戶(hù)端的連接情況。
SSH已經(jīng)連接。 (3):第三步:使用攻擊者主機(jī)連接kali的SSH
0x02 chisel進(jìn)行遠(yuǎn)程桌面代理 首先需要兩臺(tái)windows主機(jī)和一臺(tái)VPS,在這里使用VPS作為chisel服務(wù)器端,然后使用win7作為內(nèi)網(wǎng)主機(jī),使用win10作為我們的攻擊者主機(jī)。如下圖所示。原理和ssh穿透類(lèi)似。 (1):第一步:搭建chisel隧道
(2):第二步:將win7的3389端口轉(zhuǎn)發(fā)到VPS的33389端口 其實(shí)上一步已經(jīng)完成了這一步操作,現(xiàn)在看一下chisel服務(wù)端和客戶(hù)端的連接情況。
(3):第三步:使用攻擊者主機(jī)連接win7的3389 成功登錄遠(yuǎn)程桌面。 0x03 chisel進(jìn)行socks代理Chisel現(xiàn)在支持socks代理,我們先看下需求,比如有兩臺(tái)主機(jī),一臺(tái)主機(jī)是我們的VPS,有一個(gè)公網(wǎng)IP,另一臺(tái)主機(jī)是我們?cè)趦?nèi)網(wǎng)中拿下的一臺(tái)主機(jī),我們需要在這臺(tái)主機(jī)上配置socks代理,然后使用SocksCap等工具進(jìn)行內(nèi)網(wǎng)掃描或者內(nèi)網(wǎng)滲透。如下圖所示。 注意:這個(gè)過(guò)程看似和之前的兩種方法一樣,但是這里面有一個(gè)最主要的問(wèn)題就是,chisel這個(gè)工具提供的socks代理默認(rèn)是監(jiān)聽(tīng)在127.0.0.1的1080端口上的。首先,需要先明確兩個(gè)概念,127.0.0.1和0.0.0.0者兩個(gè)IP進(jìn)行監(jiān)聽(tīng)的區(qū)別是什么?127.0.0.1監(jiān)聽(tīng)的是本機(jī)上的所有流量,0.0.0.0監(jiān)聽(tīng)的是所有的IP(不論是不是本機(jī)的IP)的流量。這就導(dǎo)致一個(gè)問(wèn)題,如果我直接在VPS上執(zhí)行完命令之后,默認(rèn)監(jiān)聽(tīng)127.0.0.1的1080端口,這樣的話,我只能用VPS去訪問(wèn)內(nèi)網(wǎng)主機(jī),如果想要在win10上通過(guò)SocksCap設(shè)置代理訪問(wèn)內(nèi)網(wǎng)是行不通的,因?yàn)閯偛耪f(shuō)過(guò),這個(gè)127.0.0.1的1080端口只能使用VPS這臺(tái)主機(jī)訪問(wèn)內(nèi)網(wǎng)的win7。因此,如果想要像之前一樣使用SocksCap去代理訪問(wèn)內(nèi)網(wǎng),需要再多做一步,使用ssh的本地轉(zhuǎn)發(fā)功能將127.0.0.1的1080上的socks流量轉(zhuǎn)發(fā)到0.0.0.0的23333端口,這樣我們就可以在外部通過(guò)socks流量實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)主機(jī)的訪問(wèn)。如果不進(jìn)行ssh本地轉(zhuǎn)發(fā),那么就只能在VPS上設(shè)置proxychains代理這種方法對(duì)內(nèi)網(wǎng)實(shí)現(xiàn)訪問(wèn),這顯然非常不方便。 (1):第一步:搭建chisel隧道
(2):將127.0.0.1的1080的流量轉(zhuǎn)發(fā)到0.0.0.0的23333端口 本地的1080端口已經(jīng)監(jiān)聽(tīng)成功。 在VPS上使用ssh進(jìn)行本地流量轉(zhuǎn)發(fā):
成功將127.0.0.1的1080端口上的流量轉(zhuǎn)發(fā)到0.0.0.0的23333端口上,這樣就可以使用socksCap或者直接在瀏覽器中設(shè)置代理對(duì)內(nèi)網(wǎng)資源進(jìn)行訪問(wèn)。 (3):使用Socks代理訪問(wèn)內(nèi)網(wǎng)
成功訪問(wèn)到內(nèi)網(wǎng)的通達(dá)OA。
代理搭建成功,流量可以正常進(jìn)入內(nèi)網(wǎng)。 四、chisel的優(yōu)劣點(diǎn)優(yōu)點(diǎn):目前像frp、nps這種常見(jiàn)的工具已經(jīng)很容易被殺軟識(shí)別,上次打內(nèi)網(wǎng)傳的frp就很快被殺軟識(shí)別,因此chisel可以作為一個(gè)不太常用的工具進(jìn)行嘗試,可能會(huì)因?yàn)槟壳疤卣鬏^少,從而繞過(guò)殺軟。 缺點(diǎn):個(gè)人覺(jué)得chisel進(jìn)行socks流量代理的時(shí)候,可能會(huì)比較麻煩,因?yàn)樾枰M(jìn)行本地端口轉(zhuǎn)發(fā),這樣難免會(huì)多進(jìn)行一步,但是我覺(jué)得這個(gè)也就是一條命令的事情,個(gè)人覺(jué)得影響不大。 很尷尬 ?
![]() 該文章在 2024/12/5 16:38:57 編輯過(guò) |
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)... |