通过用户配置文件进行身份验证的客户端;
通过用户配置文件进行身份验证的客户端连接;
通过指纹匹配进行身份验证的服务器连接;
客户端使用指数回退自动重新连接;
客户端可以通过一个TCP连接创建多个隧道端点;
客户端可以选择通过SOCKS或HTTP连接代理;
反向端口转发;
服务器反向代理;
服务器允许SOCKS5连接;
客户端可以选择允许从反向端口进行SOCKS5连接;
支持ssh-o ProxyCommand通过HTTP提供SSH加密;
工具安装
源码安装
广大研究人员可以点击【https://github.com/jpillora/chisel/releases/latest】访问该项目的Releases页面下载并安装该工具的最新版本,或运行下列命令:
curl https://i.jpillora.com/chisel! | bash
Docker安装
docker run --rm -it jpillora/chisel --help
Fedora
该项目包目前由Fedora社区进行维护,如果你遇到了关于RPM使用的问题,可以使用这个问题跟踪工具【https://bugzilla.redhat.com/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&classification=Fedora&component=chisel&list_id=11614537&product=Fedora&product=Fedora%20EPEL】
sudo dnf -y install chisel
源安装
$ go get -v github.com/jpillora/chisel
安全性
通信连接始终启用了加密。当你启动Chisel服务器时,它将会在内存中生成一个ECDSA公钥/私钥对。其中的公钥指纹(Base64编码的SHA256)将在服务器启动时显示。服务器可以选择使用–key选项指定密钥种子,而不是生成随机密钥,该选项将用于为密钥生成种子。当客户端连接时,它们还将显示服务器的公钥指纹。客户端可以使用–fingerprint选项指定特定的指纹。
身份验证
使用–authfile选项,服务器可以选择提供用户.json配置文件以创建接受的用户访问列表。然后,客户端使用–auth选项进行身份验证。我们可以查看users.json以获取认证配置文件样例。使用–help查看更多帮助信息。
在内部,这是使用SSH提供的密码验证方法实现的。点击【http://blog.gopheracademy.com/go-and-ssh/】了解更多关于SSH加密的信息。
Socks5指引
1、开启你的Chisel服务器:
docker run
–name chisel -p 9312:9312
-d --restart always
jpillora/chisel server -p 9312 --socks5 --key supersecret
2、连接你的Chisel客户端(使用服务器的指纹信息):
chisel client --fingerprint ‘rHb55mcxf6vSckL2AezFV09rLs7pfPpavVu++MF7AhQ=’ :9312 socks
3、指向你的Socks5客户端:
:1080
4、现在你的通信将被加密,并通过HTTP实现已认证的Socks5连接。
项目地址
Chisel:https://github.com/jpillora/chisel
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
😝朋友们如果有需要的话,可以联系领取~
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
2️⃣视频配套工具&国内外网安书籍、文档
① 工具
② 视频
③ 书籍
资源较为敏感,未展示全面,需要的最下面获取
② 简历模板
因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆