Contents

Crie um túnel para uma comunicação segura com o túnel TCP/UDP ultrarrápido do Chisel por HTTP e SSH!

Contents

/images/3f43241de8b0e993df7a39cb0728e546111a68fa6d4898cf2922837b89326d1d.jpg

@este site – 25 de dezembro de 2023

Para atravessar barreiras de firewall de maneira análoga à eficácia demonstrada pela fruta mítica em penetrar obstáculos, ou para fornecer acesso a uma iteração externa de um serviço baseado na web ou empreendimento de desenvolvimento situado além dos limites de sua própria rede, é É imperativo que se utilize uma passagem de mérito considerável, semelhante ao canal subterrâneo percorrido pelo notório indivíduo conhecido como El Chapo.

E não qualquer: um túnel HTTP/Socks !

Apresentando o Chisel-um túnel TCP/UDP eficiente e seguro desenvolvido usando a linguagem de programação Go. Esta ferramenta versátil permite aos usuários contornar firewalls e obter acesso a serviços restritos, tornando-a ideal para aplicações pessoais e profissionais. Além disso, a integração perfeita do Chisel com SSH e sua capacidade de operar via HTTP o tornam uma escolha confiável para testar vulnerabilidades de segurança de rede.

/images/18ca9a4e74ce8f4796e45e6d603fb903a75b82769b8498669639402d22ac60a5.jpg

Para realizar uma avaliação rápida, pode-se executar o Chisel em um sistema de computação incorporando Docker da maneira descrita abaixo:

docker run --name chisel -p 9312:9312 -d --restart always jpillora/chisel server -p 9312 --socks5

Socks5 fornece uma opção de conectividade WebSocket nos casos em que os proxies HTTP não são compatíveis com suas ferramentas preferidas. Nesses casos, é necessária a instalação do Chisel no lado do cliente. Este processo de instalação pode ser iniciado usando o seguinte comando ou obtido como um binário pré-compilado de uma fonte alternativa:

curl https://i.jpillora.com/chisel! | bash

Após a conclusão das etapas mencionadas, basta invocar o Chisel como cliente, substituindo IP\_SERVER pelo endereço de rede do sistema onde o Chisel foi inicializado em modo servidor, conforme demonstrado abaixo:

chisel client -v IP_SERVER:9312 socks

/images/bd4efa805ad813dfc424e58635bd6e55674ed8e7cd61f58b7146c5c6c665ca89.jpg

Depois que uma conexão segura for estabelecida, você só precisa configurar seus dispositivos, como seu navegador da web, para rotear o tráfego através de seu servidor, a fim de obter acesso aos recursos localizados em sua rede local remota.

Coloque 127.0.0.1 e a porta 1080 como servidor Socks e pronto!

/images/ad7d46705960da330c358cc99663ef60eb6322415ed1b3f52a12ea234227616d.jpg

Para descobrir aqui

Como incentivo adicional, tenho o prazer de apresentar um vídeo especial para os meus generosos patrocinadores que optaram por me apoiar financeiramente através do meu trabalho nesta plataforma.

-Informações

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

em suas missões de pentest , o binário aqui , Para descobrir aqui ,