OSCP | 教材小结

admin 2024年7月11日17:45:31评论26 views字数 626阅读2分5秒阅读模式

通过前面学习已经把教材里的内容过了一遍,在正式开始靶机实战之前,先梳理一下渗透测试的思路:

OSCP | 教材小结

上面是一个整体的渗透思路,不管是单机还是AD域都是适用的:

1-扫描枚举:通过端口扫描和服务枚举等方式发现疑似可利用的漏洞,对应第六章和第七章

2-漏洞利用尝试利用发现的漏洞获得初始权限,包括系统服务漏洞、web漏洞、客户端攻击、口令破解等等方式,对应第八章、第九章、第十章、第十二章、第十三章、第十五章

3-权限提升:获得初始权限后进行本地权限提升获得本地最高权限,对应第十六章、第十七章

4-域内横向移动通过立足点主机枚举AD信息,进而实施横向移动,对应第二十一章、第二十二章、第二十三章

5-权限提升:技术与3相同

6-获得域控:横向移动获得域控权限,技术与4相同

在整个过程中还涉及到一些通用技术:

1-免杀:针对目标机器上安装了防病毒软件的情况,需要进行免杀,对应第十四章

2-端口转发和隧道:在打域环境靶机的时候,如果靶机不在同一网段,是需要做代理转发或隧道的,对应第十八章、第十九章

3-MSF使用:MSF可以自动化进行漏洞利用以及远程控制,但在考试的时候仅允许针对一台靶机使用MSF的自动化漏洞利用,远程控制则无限制,对应第二十章

后面将主要使用vulnhub靶机进行练习,原因是:

1-免费

2-本地搭建vm可以随时使用

问题是vulnhub基本是没有AD域环境的,大家可以推荐有啥好的域环境靶机一起练习玩耍哈

 

原文始发于微信公众号(高级红队专家):OSCP | 教材小结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日17:45:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP | 教材小结https://cn-sec.com/archives/2941108.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息