kali下通过openvpn连接tryhackme失败
前些天买了一个tryhackme的月卡,发现里面自带的attack box很难受,后来听人说可以用自己的kali通过openvpn连接进内网,于是前前后后尝试近12h,恢复了三次快照(配置时拍摄快照真的很重要)才终于连接好,这里面原因除了因为我是个小菜鸡之外,还是有不少坑的,网上也没找到相应的方法,于是决定记录一下这次的踩坑经历,也踩出了一些经验
问题
连接时卡在这里不动
1.解决办法
首先说一下我的解决方法,我是在VMware下使用的kali虚拟机,openvpn是最新的2.6.14版本。首先第一次在国内想要使用tryhackme的openvpn是需要开梯子的,而且它的ovpn文件只支持udp连接(我遇到的是),所以需要你的代理支持udp转发,clash for windows可以进行配置(具体方法在下面),然后使用socks协议连接代理(在命令行里指定)
openvpn --config yourname.ovpn --socks-proxy proxyip:port
#此时代理应该开启tun,并且允许局域网连接,kali是桥接模式,代理ip是宿主机的ip(因为是桥接模式)
clash of Windows设置udp转发,需要加入下面两个配置
udp: true
udp-port: 7890
具体位置如下
如果不出意外的话,此时执行命令,应该就可以进行连接了,访问10.10.10.10,出现
说明连接成功
2.踩过的坑
接下来我将描述我这12个小时都尝试了什么,以及为什么这些方法不能解决问题,这些也是我日常遇到问题的解决流程:
1.去CSDN和博客园等搜索相同案例的解决方法,上面大部分都是设置代理,我刚开始尝试了在ovpn文件里设置http代理,并把ovpn中的proto udp 改为proto tcp,发现服务端没有开启tcp连接的选项,导致我一直返回200后又被断开连接
2.使用socks代理,不知道是不是因为openvpn版本问题,我用的最新的2.6.14版本在ovpn里添加socks配置时会把代理地址识别成remote也就是连接地址,无论我把socks代理配置放到哪里
socks-proxy-retry
socks-proxy 127.0.0.1 7890
mute-replay-warnings#添加的语句
然后就会这样
3.这时肯定就想有没有别的办法设置代理,于是就去问AI,最终在AI各种错误方法中,我试错了无数次(具体错误方法就不放了),终于发现了最简单且有效的,就是
openvpn --config yourname.ovpn --socks-proxy proxyip:port
这此试错也让我学会了用tcpdump去抓取流量进行分析规则是否生效
tcpdump: WARNING: any: That device doesn't support promiscuous mode
(Promiscuous mode not supported on the "any" device)
tcpdump: data link type LINUX_SLL2
tcpdump: listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
12:17:33.333149 eth0 Out IP (tos 0x0, ttl 64, id 28918, offset 0, flags [DF], proto UDP (17), length 114)
192.168.124.137.33367 > 3.254.253.220.1194: [bad udp cksum 0x3f7c -> 0x52a
刚开始设置路由表等各种方法都尝试了,发现没什么用,这才抓取流量分析,后面发现流量被转发到代理了,但是为什么还是没有连接成功呢
4.有了上面的经验,我在win上用wireshark继续抓包看流量,发现流量确实给clash了,但是clash并没有转发,这下问题就明了了,只需要让clash转发udp流量即可,然后又是AI加各种论坛的帮助下,成功配置clash,最后成功连接
总结
其实遇到的问题并不算太复杂,只是clash+openvpn两个问题在一起,并且国内外的论坛我都没有找到跟我一模一样的问题(虽然一些大佬也终结了无非是网络环境,系统时间检验,切换服务器后再重新生成配置文件这些问题)但是我也确实第一次遇到论坛上找不到相同问题的情况,这个时候其实抓个包很容易就能发现问题所在,这也是这此最大的教训,以后遇到解决不了的网络问题就抓包看具体流量,针对错误的地方逐个解决问题就好。最后,希望大家hack愉快!!!