본문 바로가기

레드팀/시스템 명령어

해킹 왕초보가 공부하는 명령어 - chisel

Chisel

포트를 연결해주는 터널링 툴.

덕분에 서버의 ~포트에 취약점이 뻔하게 있지만 공격하려면 로컬에서 접근해야 할 때, 유용하게 사용된다.

기존에 metasploit의 portfwd를 사용했는데, 최근 portfwd는 안되고 chisel만 되던 문제를 발견해서 뭔가 차이점이 있을거라고 생각했다.

차이점은 발견하지 못했고, 앞으로는 그냥 두 터널링 각각 해볼 생각!


사용

chisel은 서버에 클라이언트에서 각각 열어줘야 하는 도구이다.

그런 이유로, python -m http.server [port]를 사용하던 scp를 사용하던 해서 chisel 도구를 victim 서버에도 옮겨줘야 한다.

 

원격 서버에서 chisel server을 열어준다.

./chisel server --port [~~] --reverse

 

로컬 서버에서 chisel client로 연결한다

./chisel client <서버 ip>:<port> R:[localhost]:[localport]:[serverhost]:[serverport]

 

위 명령어에서 <> 부분은 어디서 서버를 열었는지 넣어주면 되고,

뒤에 있는 [] 부분은 그 서버 기준으로 해주면 된다. 보통 localhost나 serverhost는 127.0.0.1이다.

localhost가 127.0.0.1일 경우 생략이 가능하다.