HTB.OSCP一招网络问题解决

Ethan医生5个月前靶场251

刚报考的第二天

发现LAB一直断,之后购买VPS 阿里云-新加坡服务器

image.png

记得需要注意防火墙,使用的协议 如果是TCP就使用TCP UDP就使用UDP


下面解决HTB或OSCP的 openvpn都是可以的


非常的简单操作

方法1:(Socat)

    步骤 1:在 VPS (8.219.XX.35) 上安装 socat

        sudo apt update && sudo apt install socat -y

    
    步骤 2:在 VPS 上启动 UDP 转发

        socat UDP-LISTEN:1194,fork UDP:vpn-pool1.offseclabs.com:1194

    

    步骤 3:修改 Kali 的 OpenVPN 配置

        remote 8.219.XX.35 1194 udp  # 直接连接VPS的1194端口

    

    步骤 4:在 Kali 上连接

        sudo openvpn universal.ovpn

    后台执行方法

        nohup socat UDP-LISTEN:1194,fork,reuseaddr UDP:vpn-pool1.offseclabs.com:1194 > /dev/null 2>&1 &

        使用 screen/tmux(推荐):

            screen -S socat_udp

            socat UDP-LISTEN:1194,fork,reuseaddr UDP:vpn-pool1.offseclabs.com:1194

方法2:(Brook )

    通过 VPS 搭建 Brook 的 UDP 转发服务,将 Kali 的 OpenVPN UDP 流量透明转发到 OSCP。

     下载 https://github.com/ethanyu630/brook

执行demo下面命令安装

bash <(curl https://bash.ooo/nami.sh)
nami install brook



    步骤 1:在 VPS 上启动 Brook UDP 中继

         在 8.219.xx.35 上运行:

             ./brook relay -l :1194 -t vpn-pool1.offseclabs.com:1194

            

     步骤 2:修改 Kali 的 OpenVPN 配置   

             remote 8.219.xx.35 1194 udp       


    步骤 3:在 Kali 上连接

             sudo openvpn universal.ovpn


后台执行

nohup brook relay -l :1194 -t vpn-pool1.offseclabs.com:1194 > /dev/null 2>&1 &



剩下的就可以愉快的打靶场考试了 祝各位伙伴们旗开得胜




标签: OSCP

相关文章

OSCP备考_0x17_Vulnhub靶机_joy

OSCP备考_0x17_Vulnhub靶机_joy

名称说明靶机下载链接攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.233.184arp-scan 192.168.233.1/24nmap -p- 1...

OSCP备考_0x22_HackThBox靶机_Linux_postman

OSCP备考_0x22_HackThBox靶机_Linux_postman

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x26_HackThBox靶机_Linux_magic

OSCP备考_0x26_HackThBox靶机_Linux_magic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

OSCP备考_0x23_HackThBox靶机_Linux_mango

OSCP备考_0x23_HackThBox靶机_Linux_mango

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.108.26 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。