Chisel
포트를 연결해주는 터널링 툴.
덕분에 서버의 ~포트에 취약점이 뻔하게 있지만 공격하려면 로컬에서 접근해야 할 때, 유용하게 사용된다.
기존에 metasploit의 portfwd를 사용했는데, 최근 portfwd는 안되고 chisel만 되던 문제를 발견해서 뭔가 차이점이 있을거라고 생각했다.
차이점은 발견하지 못했고, 앞으로는 그냥 두 터널링 각각 해볼 생각!
사용
chisel은 서버에 클라이언트에서 각각 열어줘야 하는 도구이다.
그런 이유로, python -m http.server [port]를 사용하던 scp를 사용하던 해서 chisel 도구를 victim 서버에도 옮겨줘야 한다.
원격 서버에서 chisel server을 열어준다.
./chisel server --port [~~] --reverse
로컬 서버에서 chisel client로 연결한다
./chisel client <서버 ip>:<port> R:[localhost]:[localport]:[serverhost]:[serverport]
위 명령어에서 <> 부분은 어디서 서버를 열었는지 넣어주면 되고,
뒤에 있는 [] 부분은 그 서버 기준으로 해주면 된다. 보통 localhost나 serverhost는 127.0.0.1이다.
localhost가 127.0.0.1일 경우 생략이 가능하다.
'레드팀 > 시스템 명령어' 카테고리의 다른 글
기타 명령어 (0) | 2024.01.10 |
---|---|
해킹 왕초보가 공부하는 명령어 - gobuster (0) | 2024.01.10 |
해킹 왕초보가 공부하는 명령어 - Nmap (2) | 2023.12.22 |