枚举提示
初始枚举
对你的目标进行光线扫描。
例如,扫描您的考试机器上的10个常见端口。
在等待彻底和更长时间的扫描时,手动与找到的服务交互。
仔细列举
避免对多个目标进行大量扫描。
运行不安全扫描后还原计算机。
重新运行扫描以确保所有信息都是正确的。扫描可能不准确。
使用各种工具验证扫描输出。
枚举是一种循环方法
获得新的访问权限后,请在新权限的上下文中再次枚举。
- 如果您获得了对网页的登录访问权限,请将该网络应用程序枚举为该用户
- 如果您获得了域用户对计算机的访问权限,请将域枚举为该用户。
这个概念经常被忽视。
学习者在获得shell/root访问权限后往往会停止枚举。
利用提示
在使用漏洞之前,请确保阅读漏洞利用信息。
在运行该漏洞之前,是否需要设置文件或权限?
您是否需要修改漏洞以匹配您的目标?
检查同一漏洞的多个漏洞攻击。
漏洞利用者可能使用不同的方法来利用漏洞。
某些漏洞利用可能与您的目标兼容/不兼容。
Active Directory提示
AD枚举
- AD初始枚举和利用类似于单机。
- 识别机器的角色(DC/客户端)和提供的服务。
- 识别进入领域的初始目标(唾手可得的果实)。
AD利用
- 拥有AD命令的备忘单。
- 对列举、利用和利用后进行彻底检查。
- 不要忽略标准枚举,检查应用程序和非AD相关服务。
- 尝试使用您在多个域计算机上获得的信息
文档和备份!
记录您使用的所有命令、输出、脚本和代码。
使用终端记录器自动记录shell中的所有命令和输出。
对您的工作进行快照和备份。
如果您再次需要输出,正在进行的文档可以节省重新运行任何命令的时间。
OSCP考试安排
安排你的考试
提前几周安排考试。
我们建议至少在所需日期前3周。
你最多可以重新安排3次考试。
您可以在考试开始前48小时重新安排考试。
注意时间和时区(例如,GMT)。
如果您没有在考试开始后1小时内到达,您的考试将被取消。
考试确认电子邮件
“使用Kali Linux进行渗透测试-监考认证考试确认-OS-XXX”电子邮件包含:
如何开始考试并登录监考工具。
- 参加监考的技术要求。
- 监考规则。
- 关于如何提交考试报告的说明。
考试后勤和监考
考试后勤
- 确定你打算在哪里参加考试。
- 查看政府的网络安全法律。一些国家有严格的防火墙限制。
- 准备备用互联网连接以备不时之需。
- 检查您所在地区的计划停电情况。
- 为24小时的考试准备食物和零食。
- 水是关键,保持水分充足。
- 如果其他人在考试期间会在房间里,请告知他们考试协议。
- 监督要求
- 技术要求
- 此处概述了监造技术要求。
- 如果您使用的是Linux变体,请安排一个测试会话。
身份证要求
政府签发的有效英文身份证。
包含您的全名、照片、出生日期、国家、问题和有效期。
准备一份扫描件,以防您的身份证在相机中不清晰。
做好心理准备
对自己完成的准备工作充满信心。
记住,考试只是实验室里的又一天。
要冷静,不要担心考试。
试着出去吃饭或去健身房(放松你的思想的活动)。
保持健康。
充足的睡眠和休息,保持水分充足。
考试期间
Proctoring流程
监考过程可以在考试前15分钟开始。
使用您的凭据登录监考工具。
克服压力和焦虑
如果你很恐慌,花点时间停下来冷静一下。
做一些能让你平静下来的活动,比如冥想或散步。
坚持你的时间表。
只要有时间,就继续工作。
许多学习者以优异成绩完成考试。
如果你做得不好也没关系。
许多OffSec员工多次尝试。
你还将学习并获得考试经验。
考试结束前
- 仔细检查考试要求。
- 复习并完成所有笔记。
- 确保您已捕获所有必要的屏幕截图和校样。
- 如果您有时间,请在恢复后重新利用计算机进行攻击。
- 确保您的步骤结果是正确的。
- 仔细检查校样和截屏是否正确。
考试后
- 撰写报告
- 睡一觉,恢复精神。
- 你有24小时的时间做报告,还有时间休息。
- 花点时间写一份详细的报告。
- 报告很重要,它是您向客户交付的产品。
- 它应该是有组织的、专业的,并且会被清楚地理解。
校对你的报告。
仔细检查必要的屏幕截图和证明文件是否存在且正确。
我们不接受对已提交报告的更改或更新。
上传登录页面
上载报告页面
仔细检查MD5哈希
上传报告后将提供报告的MD5哈希。
将上传文件的MD5哈希与您的本地副本进行比较。
如果值不匹配,则表示您的文件没有成功上载。
下面是我存的oscp的知识视频,可以私信发给大家
PEN-200
OSCP(PEN-200)是OffSec中知名度最高的认证。
内容包括渗透测试方法和Kali Linux中所包含工具的使用方法,是一项实践的渗透测试认证,要求持证者在安全的实验室环境中成功攻击和渗透各种实验机器。
课程收益:
- 使用信息收集技术来识别和枚举运行各种操作系统和服务的目标
- 在渗透测试过程学习编写基本脚本和安全工具
- 分析、更正、修改、交叉编译和移植公共漏洞代码
- 进行远程、本地提权和客户端攻击
- 识别和利用 Web 应用程序中的 XSS、SQL 注入和文件包含漏洞
- 掌握和利用流量操控和隧道技术
- 创造性的解决问题和横向思维技能
根据OffSec官方最新公告, PEN-200 (PWK)已更新至2023版。
OSWE
WEB-300
OSWE(WEB-300)是OffSec提供的高级Web应用安全课程。
本课程主要分为几大部分:源码分析,常见Web威胁审计(SQL注入、XML外部实体注入、文件上传、目录穿越、信息泄露、逻辑缺陷等)以及基于Web漏洞的RCE构建(反序列化、代码注入、数据库远程命令执行、通过WebSockets注入操作系统命令等。
相较于PEN系列注重于黑盒,OSWE则注重的是Web安全方向的白盒审计。
课程收益:
- 对反编译的Web应用程序源码进行深入分析
- 识别企业扫描器无法检测到的逻辑漏洞
- 结合逻辑漏洞以在Web应用程序上验证
- 对现网实战渗透、攻防演练起到技术储备和工具积累
OSED
EXP-301
OSED是专注于Windows环境下的二进制安全开发与利用以及基本缓解机制,如SEH、DEP、ASLR的绕过,最后涉及到Win32程序的逆向和漏洞利用。
也因此对前提知识的要求会相对高一些,例如Win32的汇编、C语言、操作系统原理,Windbg动态调试,IDA free逆向分析等。