Si vous voulez traverser des firewalls comme la banane magique traverse les murs, ou si vous voulez exposer à l’extérieur de votre réseau, l’un de vos services web ou projet de dev quelconque, il vous faut la même chose qu’El Chapo, à savoir un bon tunnel !
Et pas n’importe lequel : un tunnel HTTP / Socks !
Et pour ça, je vous présente aujourd’hui Chisel : un tunnel TCP/UDP, écrit en Go, rapide et sécurisé via SSH et fonctionnant au travers de HTTP. Vous pouvez donc l’utiliser pour passer à travers un firewall, pour accéder à des services à vous qui ne sont pas disponibles via le web, ou l’utiliser dans vos missions de pentest.
Pour faire un test rapide, vous pouvez lancer Chisel sur un serveur équipé de Docker comme ceci :
docker run --name chisel -p 9312:9312 -d --restart always jpillora/chisel server -p 9312 --socks5
Le socks5 permet d’y accéder en websockets quand les proxys HTTP ne sont pas supportés par vos outils. Ensuite, il faut installer Chisel également côté client. Vous pouvez donc l’installer avec la commande suivante (ou en récupérant le binaire ici) :
curl https://i.jpillora.com/chisel! | bash
Une fois que c’est fait, y’a plus qu’à appeler Chisel en mode client comme ceci en remplaçant IP_SERVER par l’adresse IP de votre machine qui héberge Chisel lancé en mode serveur :
chisel client -v IP_SERVER:9312 socks
Ensuite, le tunnel sécurisé va s’établir et y’a plus qu’à configurer vos outils, par exemple votre navigateur pour passer à travers votre serveur et accéder par exemple à tous vos services dispo sur votre réseau local distant.
Mettez 127.0.0.1 et le port 1080 comme serveur Socks et le tour est joué !
Et en bonus, une vidéo grâce aux Patreons qui me soutiennent !