Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Du transferts de fichiers simplifiés avec Aim !

Par : Korben
15 janvier 2024 à 09:00

Aim est un outil en ligne de commande qui vous permet de télécharger et d’uploader des fichiers tout en prenant en charge la reprise en cas de déconnexion ou d’échec du transfert.

Pour l’installer, ouvrez un terminal et entrez la commande suivante :

cargo install aim

Des binaires pour Linux et macOS sont également disponibles ici. Sinon, y’a toujours Docker pour ceux qui aiment mettre le moindre truc en conteneur. Il peut également se mettre à jour lui-même grâce à cette commande :

aim --update

L’outil est capable de télécharger n’importe quoi du moment que c’est diffusé en http, sftp, ftp, ssh et S3. Pour le lancer, il suffit simplement de lui donner l’url du fichier à récupérer :

aim https://domain.com/fichier.zip

Et pour uploader vers un endpoint c’est :

aim fichier.zip https://domain.com/destination

Aim prend en charge plusieurs formats de sortie et vous permet de configurer des indicateurs personnalisés pour les barres de progression. Vous pouvez partager facilement des fichiers entre différentes machines et les télécharger à l’aide d’un simple navigateur.

Vous pouvez par exemple partager un répertoire courant comme ceci :

aim .

Et à partir d’une seconde machine, accéder à ce partage :

aim http://ADRESSEIP:8080

Ou directement à un fichier précis :

aim http://ADRESSEIP:8080/fichier.zip

L’une des particularités d’Aim est sa capacité à utiliser différentes méthodes d’authentification, telles que les URL basiques, les fichiers .netrc, les clés SSH et les dossiers AWS. Cela rend l’accès aux fichiers plus sécurisé et fiable, en évitant les problèmes d’authentification courants.

Aim propose également un mode interactif avec l’option -i pour naviguer dans les fichiers dispo au bout d’une URL.

Voilà pour la petite présentation d’Aim. De quoi automatiser vos scripts de téléchargement ou d’upload très simplement.

Chisel – Le tunnel sécurisé TCP/UDP via HTTP et SSH en un clin d’œil

Par : Korben
25 décembre 2023 à 09:00

Si vous voulez traverser des firewalls comme la banane magique traverse les murs, ou si vous voulez exposer à l’extérieur de votre réseau, l’un de vos services web ou projet de dev quelconque, il vous faut la même chose qu’El Chapo, à savoir un bon tunnel !

Et pas n’importe lequel : un tunnel HTTP / Socks !

Et pour ça, je vous présente aujourd’hui Chisel : un tunnel TCP/UDP, écrit en Go, rapide et sécurisé via SSH et fonctionnant au travers de HTTP. Vous pouvez donc l’utiliser pour passer à travers un firewall, pour accéder à des services à vous qui ne sont pas disponibles via le web, ou l’utiliser dans vos missions de pentest.

Pour faire un test rapide, vous pouvez lancer Chisel sur un serveur équipé de Docker comme ceci :

docker run --name chisel -p 9312:9312 -d --restart always jpillora/chisel server -p 9312 --socks5

Le socks5 permet d’y accéder en websockets quand les proxys HTTP ne sont pas supportés par vos outils. Ensuite, il faut installer Chisel également côté client. Vous pouvez donc l’installer avec la commande suivante (ou en récupérant le binaire ici) :

curl https://i.jpillora.com/chisel! | bash

Une fois que c’est fait, y’a plus qu’à appeler Chisel en mode client comme ceci en remplaçant IP_SERVER par l’adresse IP de votre machine qui héberge Chisel lancé en mode serveur :

chisel client -v IP_SERVER:9312 socks

Ensuite, le tunnel sécurisé va s’établir et y’a plus qu’à configurer vos outils, par exemple votre navigateur pour passer à travers votre serveur et accéder par exemple à tous vos services dispo sur votre réseau local distant.

Mettez 127.0.0.1 et le port 1080 comme serveur Socks et le tour est joué !

À découvrir ici

Et en bonus, une vidéo grâce aux Patreons qui me soutiennent !

❌
❌