Port Forwarding Techniques
netstat -tuln
netstat -ano | findstr LISTENINGChisel:
Linux
Nous avons d'abord compilé Chisel sur notre machine locale :
Ensuite, nous avons transféré l'exécutable Chisel vers la machine victime via un serveur HTTP Python3

Sur notre machine, nous avons démarré le serveur Chisel :
Puis, sur la machine victime, nous avons configuré le client Chisel pour rediriger le port 631 vers notre machine locale :

Windows
Téléchargement et préparation des fichiers : Nous avons téléchargé les fichiers Chisel compressés, à savoir :
chisel-linuxchisel-windows.exe
Après les avoir extraits, nous avons transféré le fichier Chisel pour Windows vers la machine cible :

Mise en écoute sur la machine attaquante avec Chisel : Nous avons lancé Chisel en mode serveur sur la machine attaquante sur le port 8888 :
Ensuite, sur la machine Windows cible, nous avons exécuté Chisel en mode client pour nous connecter à notre machine attaquante et rediriger le port 5985 vers notre machine :

SSH:
Nous redirigeons les ports internes vers notre machine d'attaque en utilisant la clé privée de l'utilisateur et en appliquant les bonnes permissions :

Mis à jour
Ce contenu vous a-t-il été utile ?