oscp练习目录

0x00 前言

这里将oscp所做的练习进行一个总结,并且将每一个题所需要的内容以及可以练习学习到的东西进行汇总。

0x01 分类

1 越权

  • Me and My Girlfriend 1

2 sql注入

  • DC9

3 LFI

  • sunrise
  • symfonos:1
  • symfonos:5
  • Nineveh: v0.3
  • DC9
  • Os-hackNos-2.1

4 ssh爆破

  • Me and My Girlfriend 1

5 sudo -l提权

5.1 php
  • Me and My Girlfriend 1
5.2 忽视后缀运行
  • LiterallyVulnerable
5.3 wine
  • sunrise
5.4 mysql
  • symfonos:2
  • DC9
5.5 dpkg
  • symfonos:5
5.6 cp
  • five86-1
5.7 server

-five86-2

5.8 python
  • DC9
5.9 make
  • sunset: dusk

6 wp站

  • LiterallyVulnerable
  • symfonos:1
  • five86-2
  • Hacker Fest: 2019
  • Os-hackNos-2.1

7 变量提权

  • LiterallyVulnerable
  • symfonos:1

8 简单逆向

  • LiterallyVulnerable
  • symfonos:1

9 mysql命令行操作

  • sunrise

10 发送mail提权

  • symfonos:1

11 smtp

  • symfonos:1
  • symfonos:2

12.FTP文件copy

  • symfonos:2

13.端口转发

  • symfonos:2

14.codeshell

  • symfonos:3

15.ftp抓包

  • symfonos:3

16.ldp

  • symfonos:5

17.Chkrootkit提权

  • Nineveh: v0.3

18.phpLiteAdmin

  • Nineveh: v0.3

19.Chkrootkit

  • Nineveh: v0.3

20.knockd敲门

  • Nineveh: v0.3
  • DC9

21.opennetadmin

  • five86-1

22.mysql爆破

  • sunset: dusk

23.docker提权

  • sunset: dusk

0x02 详细总结

1.Me and My Girlfriend 1

所需知识点
  • 全局requests头设置
  • 越权漏洞
  • ssh爆破
  • 仔细查看敏感文件
  • suid php提权
考点
  • 越权
  • ssh爆破
  • suid php提权

PS

这个机子我做了三遍了,第三遍的时候,突然发现了一个新的解题方法。这个机子完全可以当做新手练习的环境。
time:2020年2月3日18:07:43

2.LiterallyVulnerable

所需知识点
  • ftp匿名访问
  • wpscan的使用
  • wp getshell
  • 简单逆向分析
  • linux变量提权
  • linux运行与后缀无关
考点
  • ftp逆向访问
  • wp后台getshell
  • linux变量提权
PS

这个机子也是第三次做了,感觉吧,这个机子还是很有意义的,没事忘了啥的可以多做做。

3.sunrise

所需知识点
  • weborf任意文件读取
  • 敏感文件fuzz
  • mysql命令行操作
  • wine提权
考点
  • weborf任意文件读取
  • wine提权
ps

这个机子是第二次做了,2020年2月4日,感觉第二次做的时候还是很模糊。可能需要做个三遍吧

4.symfonos:1

所需知识点
  • samba 利用enum4linux探测
  • smbclient连接samba
  • 任意文件读取
  • 利用telent写邮件
  • 变量提权
考点
  • samba利用
  • 变量提权
PS

第二次做这个机子,说实话,确实是非常规的,所以难度比较大,建议第三次独立进行做
在第二次做的过程中,发现,笔记还是做的不够扎实。

5.symfonos:2

所需知识点
  • samba利用
  • ProFTPD 1.3.5文件复制漏洞
  • john爆破
  • 端口转发
  • librenms提权
  • mysql提权
考点
  • samba利用
  • ProFTPD 1.3.5文件复制漏洞
  • 端口转发
  • librenms提权
  • mysql提权

6.symfonos:3

所需知识点
  • shellshock提权
  • tcpdump 抓包
  • python后门
考点
  • shellshock提权
  • tcpdump 抓包
  • python后门

7.symfonos:5

所需知识点
  • LFI
  • ldap连接访问
  • dpkg提权
考点
  • LFI
  • ldap连接访问
  • dpkg提权

8.DC9

所需知识点
  • sql注入
  • LFI
  • knock

9.Five86-1

所需知识点
  • robots.txt
  • opennetadmin
  • john破解
  • copy提权

10.Five86-2

所需知识点
  • wpscan
  • insert or Embed Articulate into WordPress Trial 漏洞
  • tcpdump
  • Wireshark
  • passwd提权

12 Nineveh: v0.3

所需知识点
  • phpLiteAdmin 提权
  • Chkrootkit提权
  • 查到具体文件

0x03 vulnhub总览

题目链接文章链接
Me and My Girlfriend 1https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/https://blog.csdn.net/qq_36869808/article/details/103949127
LiterallyVulnerablehttps://www.vulnhub.com/entry/ua-literally-vulnerable,407/https://blog.csdn.net/qq_36869808/article/details/103966097
sunrisehttps://www.vulnhub.com/entry/sunset-sunrise,406/https://blog.csdn.net/qq_36869808/article/details/103979545
symfonos:1https://www.vulnhub.com/entry/symfonos-1,322https://blog.csdn.net/qq_36869808/article/details/103985053
symfonos:2https://www.vulnhub.com/entry/symfonos-2,331/https://blog.csdn.net/qq_36869808/article/details/103993975
symfonos:3https://www.vulnhub.com/entry/symfonos-3,332/https://blog.csdn.net/qq_36869808/article/details/104000583
symfonos:4(未完成)https://www.vulnhub.com/entry/symfonos-4,347/https://blog.csdn.net/qq_36869808/article/details/104012164
symfonos:5https://www.vulnhub.com/entry/symfonos-5,415/https://blog.csdn.net/qq_36869808/article/details/104081076
Five86-1https://www.vulnhub.com/entry/five86-1,417/https://blog.csdn.net/qq_36869808/article/details/104024583
five86: 2https://www.vulnhub.com/entry/five86-2,418/https://blog.csdn.net/qq_36869808/article/details/104041854
DC9https://www.vulnhub.com/entry/dc-9,412/https://blog.csdn.net/qq_36869808/article/details/104078799
Nineveh: v0.3https://www.vulnhub.com/entry/nineveh-v03,222/https://blog.csdn.net/qq_36869808/article/details/104094830
sunset: duskhttps://www.vulnhub.com/entry/sunset-sunrise,406/https://blog.csdn.net/qq_36869808/article/details/104098713
Hacker Fest: 2019https://blog.csdn.net/qq_36869808/article/details/104103087
Os-hackNos-2.1https://blog.csdn.net/qq_36869808/article/details/104113497
EnuBox:Matteresthttps://blog.csdn.net/qq_36869808/article/details/104124056
Kioptrix: Level 1 (#1)https://blog.csdn.net/qq_36869808/article/details/104127309
Os-hackNos-3Os-hackNos-3
hackNos: Os-Haxhttps://blog.csdn.net/qq_36869808/article/details/104152717
Os-hackNos-1https://blog.csdn.net/qq_36869808/article/details/104155969
DC-1https://blog.csdn.net/qq_36869808/article/details/104175455
DC-2https://blog.csdn.net/qq_36869808/article/details/104197922
DC-3https://blog.csdn.net/qq_36869808/article/details/104198091
DC-4https://blog.csdn.net/qq_36869808/article/details/104207970
DC-5https://blog.csdn.net/qq_36869808/article/details/104227201
DC-6https://blog.csdn.net/qq_36869808/article/details/104238480
DC-7https://blog.csdn.net/qq_36869808/article/details/104248506
DC-8https://blog.csdn.net/qq_36869808/article/details/104254680
In Plain Sight: 1.0.1https://blog.csdn.net/qq_36869808/article/details/104269729
EVM:1https://blog.csdn.net/qq_36869808/article/details/104278019
HA: Wordyhttps://blog.csdn.net/qq_36869808/article/details/104380631
Kioptrix: Level 1.1 (#2)https://blog.csdn.net/qq_36869808/article/details/104407873
Hackademic: RTB1https://blog.csdn.net/qq_36869808/article/details/104439423
Hackademic: RTB2https://blog.csdn.net/qq_36869808/article/details/104439491
xerxes-1https://blog.csdn.net/qq_36869808/article/details/104555258
Kioptrix: Level 1.3 (#4)https://blog.csdn.net/qq_36869808/article/details/104555290
Bot Challenges: RA1NXing Botshttps://blog.csdn.net/qq_36869808/article/details/104557397
SecOS: 1https://blog.csdn.net/qq_36869808/article/details/104599020
Hell: 1https://blog.csdn.net/qq_36869808/article/details/104638986
NullByte: 1https://blog.csdn.net/qq_36869808/article/details/104860722
/dev/random: Pipehttps://blog.csdn.net/qq_36869808/article/details/104880540
PRIMER: 1.0.1https://blog.csdn.net/qq_36869808/article/details/104920871

0x04 HackTheBox总览

题目链接
Postmanhttps://blog.csdn.net/qq_36869808/article/details/104041579
Lamehttps://blog.csdn.net/qq_36869808/article/details/105486278
Postmanhttps://blog.csdn.net/qq_36869808/article/details/104041579
Legacyhttps://blog.csdn.net/qq_36869808/article/details/105767231
Popcornhttps://blog.csdn.net/qq_36869808/article/details/106016608
Beephttps://blog.csdn.net/qq_36869808/article/details/106020152
Develhttps://blog.csdn.net/qq_36869808/article/details/106215375
Bastardhttps://blog.csdn.net/qq_36869808/article/details/106238241
Optimumhttps://blog.csdn.net/qq_36869808/article/details/106337535
Cronoshttps://blog.csdn.net/qq_36869808/article/details/106494496
Tentenhttps://blog.csdn.net/qq_36869808/article/details/106786075
Brainfuck(环境问题,未完待续)https://blog.csdn.net/qq_36869808/article/details/107018478
Lazyhttps://blog.csdn.net/qq_36869808/article/details/107023946
Sneaky(未完成待续)https://blog.csdn.net/qq_36869808/article/details/107179373
Jokerhttps://blog.csdn.net/qq_36869808/article/details/107340618
Haircuthttps://blog.csdn.net/qq_36869808/article/details/107455806

知识点补充

OSCP

OSCP是Offensive Security Certified Professional的缩写,是一个具有挑战性的计算机安全认证,由Offensive Security公司提供。它是一项适用于技术人员的深度渗透测试认证,旨在测试人员的渗透测试技能,让他们理解渗透测试的方法和技术,以及如何安全地操作和测试网络。

OSCP考试包括两个部分:在线实验室和24小时渗透测试考试。在线实验室提供了一系列的机器供学员攻击和渗透测试。学员需要使用自己的技术和工具来攻击和获取机器的权限。在24小时的渗透测试考试中,学员需要在规定时间内攻击一个被指定的网络,获取管理员权限,并获得尽可能多的标志。

通过OSCP认证,学员可以证明自己是一名具有深度渗透测试知识和技能的专业人员,可以为企业和组织提供高质量的安全服务。

OSCP学习指南

OSCP(Offensive Security Certified Professional)认证考试是一种注重实践能力和技术实现的渗透测试认证考试,是安全从业人员不可或缺的一部分。

以下是关于OSCP学习的建议:

  1. 对于初学者,建议先学习基础知识,如计算机网络,操作系统,编程语言等。

  2. 学习渗透测试相关知识,如漏洞评估,漏洞利用等。可以学习相关书籍或在线课程,例如《Metasploit Unleashed》, 《Web Application Hacker’s Handbook》等。

  3. 实践技能是非常重要的,可以通过搭建实验环境进行练习。安装Kali Linux,使用包含挑战的在线平台(如HackTheBox,TryHackMe等)或使用本地虚拟机进行练习。

  4. 参加OSCP考试前,建议先通过OSCP官方提供的仿真环境进行切实的练习。

  5. 注意考试时间和结构,以便能够做好准备。考试是24小时的,需要集中注意力和耐心。

  6. 针对考试,建议学习一些技巧和策略,如注重信息收集,保持思维清晰,细心观察,始终保持用户权限等。

  7. 在考试前仔细阅读OSCP考试指南,并了解考试的流程和规则。

  8. 参考和借鉴其他人的经验是非常有用的,可以通过网络社区或者同行的经验分享来获取更多的知识和经验。

最终,持续练习和不断学习是获取OSCP认证的关键。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王嘟嘟_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值