0x00 前言
这里将oscp所做的练习进行一个总结,并且将每一个题所需要的内容以及可以练习学习到的东西进行汇总。
0x01 分类
1 越权
- Me and My Girlfriend 1
2 sql注入
- DC9
3 LFI
- sunrise
- symfonos:1
- symfonos:5
- Nineveh: v0.3
- DC9
- Os-hackNos-2.1
4 ssh爆破
- Me and My Girlfriend 1
5 sudo -l提权
5.1 php
- Me and My Girlfriend 1
5.2 忽视后缀运行
- LiterallyVulnerable
5.3 wine
- sunrise
5.4 mysql
- symfonos:2
- DC9
5.5 dpkg
- symfonos:5
5.6 cp
- five86-1
5.7 server
-five86-2
5.8 python
- DC9
5.9 make
- sunset: dusk
6 wp站
- LiterallyVulnerable
- symfonos:1
- five86-2
- Hacker Fest: 2019
- Os-hackNos-2.1
7 变量提权
- LiterallyVulnerable
- symfonos:1
8 简单逆向
- LiterallyVulnerable
- symfonos:1
9 mysql命令行操作
- sunrise
10 发送mail提权
- symfonos:1
11 smtp
- symfonos:1
- symfonos:2
12.FTP文件copy
- symfonos:2
13.端口转发
- symfonos:2
14.codeshell
- symfonos:3
15.ftp抓包
- symfonos:3
16.ldp
- symfonos:5
17.Chkrootkit提权
- Nineveh: v0.3
18.phpLiteAdmin
- Nineveh: v0.3
19.Chkrootkit
- Nineveh: v0.3
20.knockd敲门
- Nineveh: v0.3
- DC9
21.opennetadmin
- five86-1
22.mysql爆破
- sunset: dusk
23.docker提权
- sunset: dusk
0x02 详细总结
1.Me and My Girlfriend 1
所需知识点
- 全局requests头设置
- 越权漏洞
- ssh爆破
- 仔细查看敏感文件
- suid php提权
考点
- 越权
- ssh爆破
- suid php提权
PS
这个机子我做了三遍了,第三遍的时候,突然发现了一个新的解题方法。这个机子完全可以当做新手练习的环境。
time:2020年2月3日18:07:43
2.LiterallyVulnerable
所需知识点
- ftp匿名访问
- wpscan的使用
- wp getshell
- 简单逆向分析
- linux变量提权
- linux运行与后缀无关
考点
- ftp逆向访问
- wp后台getshell
- linux变量提权
PS
这个机子也是第三次做了,感觉吧,这个机子还是很有意义的,没事忘了啥的可以多做做。
3.sunrise
所需知识点
- weborf任意文件读取
- 敏感文件fuzz
- mysql命令行操作
- wine提权
考点
- weborf任意文件读取
- wine提权
ps
这个机子是第二次做了,2020年2月4日,感觉第二次做的时候还是很模糊。可能需要做个三遍吧
4.symfonos:1
所需知识点
- samba 利用enum4linux探测
- smbclient连接samba
- 任意文件读取
- 利用telent写邮件
- 变量提权
考点
- samba利用
- 变量提权
PS
第二次做这个机子,说实话,确实是非常规的,所以难度比较大,建议第三次独立进行做
在第二次做的过程中,发现,笔记还是做的不够扎实。
5.symfonos:2
所需知识点
- samba利用
- ProFTPD 1.3.5文件复制漏洞
- john爆破
- 端口转发
- librenms提权
- mysql提权
考点
- samba利用
- ProFTPD 1.3.5文件复制漏洞
- 端口转发
- librenms提权
- mysql提权
6.symfonos:3
所需知识点
- shellshock提权
- tcpdump 抓包
- python后门
考点
- shellshock提权
- tcpdump 抓包
- python后门
7.symfonos:5
所需知识点
- LFI
- ldap连接访问
- dpkg提权
考点
- LFI
- ldap连接访问
- dpkg提权
8.DC9
所需知识点
- sql注入
- LFI
- knock
9.Five86-1
所需知识点
- robots.txt
- opennetadmin
- john破解
- copy提权
10.Five86-2
所需知识点
- wpscan
- insert or Embed Articulate into WordPress Trial 漏洞
- tcpdump
- Wireshark
- passwd提权
12 Nineveh: v0.3
所需知识点
- phpLiteAdmin 提权
- Chkrootkit提权
- 查到具体文件
0x03 vulnhub总览
题目 | 链接 | 文章链接 |
---|---|---|
Me and My Girlfriend 1 | https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ | https://blog.csdn.net/qq_36869808/article/details/103949127 |
LiterallyVulnerable | https://www.vulnhub.com/entry/ua-literally-vulnerable,407/ | https://blog.csdn.net/qq_36869808/article/details/103966097 |
sunrise | https://www.vulnhub.com/entry/sunset-sunrise,406/ | https://blog.csdn.net/qq_36869808/article/details/103979545 |
symfonos:1 | https://www.vulnhub.com/entry/symfonos-1,322 | https://blog.csdn.net/qq_36869808/article/details/103985053 |
symfonos:2 | https://www.vulnhub.com/entry/symfonos-2,331/ | https://blog.csdn.net/qq_36869808/article/details/103993975 |
symfonos:3 | https://www.vulnhub.com/entry/symfonos-3,332/ | https://blog.csdn.net/qq_36869808/article/details/104000583 |
symfonos:4(未完成) | https://www.vulnhub.com/entry/symfonos-4,347/ | https://blog.csdn.net/qq_36869808/article/details/104012164 |
symfonos:5 | https://www.vulnhub.com/entry/symfonos-5,415/ | https://blog.csdn.net/qq_36869808/article/details/104081076 |
Five86-1 | https://www.vulnhub.com/entry/five86-1,417/ | https://blog.csdn.net/qq_36869808/article/details/104024583 |
five86: 2 | https://www.vulnhub.com/entry/five86-2,418/ | https://blog.csdn.net/qq_36869808/article/details/104041854 |
DC9 | https://www.vulnhub.com/entry/dc-9,412/ | https://blog.csdn.net/qq_36869808/article/details/104078799 |
Nineveh: v0.3 | https://www.vulnhub.com/entry/nineveh-v03,222/ | https://blog.csdn.net/qq_36869808/article/details/104094830 |
sunset: dusk | https://www.vulnhub.com/entry/sunset-sunrise,406/ | https://blog.csdn.net/qq_36869808/article/details/104098713 |
Hacker Fest: 2019 | https://blog.csdn.net/qq_36869808/article/details/104103087 | |
Os-hackNos-2.1 | https://blog.csdn.net/qq_36869808/article/details/104113497 | |
EnuBox:Matterest | https://blog.csdn.net/qq_36869808/article/details/104124056 | |
Kioptrix: Level 1 (#1) | https://blog.csdn.net/qq_36869808/article/details/104127309 | |
Os-hackNos-3 | Os-hackNos-3 | |
hackNos: Os-Hax | https://blog.csdn.net/qq_36869808/article/details/104152717 | |
Os-hackNos-1 | https://blog.csdn.net/qq_36869808/article/details/104155969 | |
DC-1 | https://blog.csdn.net/qq_36869808/article/details/104175455 | |
DC-2 | https://blog.csdn.net/qq_36869808/article/details/104197922 | |
DC-3 | https://blog.csdn.net/qq_36869808/article/details/104198091 | |
DC-4 | https://blog.csdn.net/qq_36869808/article/details/104207970 | |
DC-5 | https://blog.csdn.net/qq_36869808/article/details/104227201 | |
DC-6 | https://blog.csdn.net/qq_36869808/article/details/104238480 | |
DC-7 | https://blog.csdn.net/qq_36869808/article/details/104248506 | |
DC-8 | https://blog.csdn.net/qq_36869808/article/details/104254680 | |
In Plain Sight: 1.0.1 | https://blog.csdn.net/qq_36869808/article/details/104269729 | |
EVM:1 | https://blog.csdn.net/qq_36869808/article/details/104278019 | |
HA: Wordy | https://blog.csdn.net/qq_36869808/article/details/104380631 | |
Kioptrix: Level 1.1 (#2) | https://blog.csdn.net/qq_36869808/article/details/104407873 | |
Hackademic: RTB1 | https://blog.csdn.net/qq_36869808/article/details/104439423 | |
Hackademic: RTB2 | https://blog.csdn.net/qq_36869808/article/details/104439491 | |
xerxes-1 | https://blog.csdn.net/qq_36869808/article/details/104555258 | |
Kioptrix: Level 1.3 (#4) | https://blog.csdn.net/qq_36869808/article/details/104555290 | |
Bot Challenges: RA1NXing Bots | https://blog.csdn.net/qq_36869808/article/details/104557397 | |
SecOS: 1 | https://blog.csdn.net/qq_36869808/article/details/104599020 | |
Hell: 1 | https://blog.csdn.net/qq_36869808/article/details/104638986 | |
NullByte: 1 | https://blog.csdn.net/qq_36869808/article/details/104860722 | |
/dev/random: Pipe | https://blog.csdn.net/qq_36869808/article/details/104880540 | |
PRIMER: 1.0.1 | https://blog.csdn.net/qq_36869808/article/details/104920871 |
0x04 HackTheBox总览
题目 | 链接 |
---|---|
Postman | https://blog.csdn.net/qq_36869808/article/details/104041579 |
Lame | https://blog.csdn.net/qq_36869808/article/details/105486278 |
Postman | https://blog.csdn.net/qq_36869808/article/details/104041579 |
Legacy | https://blog.csdn.net/qq_36869808/article/details/105767231 |
Popcorn | https://blog.csdn.net/qq_36869808/article/details/106016608 |
Beep | https://blog.csdn.net/qq_36869808/article/details/106020152 |
Devel | https://blog.csdn.net/qq_36869808/article/details/106215375 |
Bastard | https://blog.csdn.net/qq_36869808/article/details/106238241 |
Optimum | https://blog.csdn.net/qq_36869808/article/details/106337535 |
Cronos | https://blog.csdn.net/qq_36869808/article/details/106494496 |
Tenten | https://blog.csdn.net/qq_36869808/article/details/106786075 |
Brainfuck(环境问题,未完待续) | https://blog.csdn.net/qq_36869808/article/details/107018478 |
Lazy | https://blog.csdn.net/qq_36869808/article/details/107023946 |
Sneaky(未完成待续) | https://blog.csdn.net/qq_36869808/article/details/107179373 |
Joker | https://blog.csdn.net/qq_36869808/article/details/107340618 |
Haircut | https://blog.csdn.net/qq_36869808/article/details/107455806 |
知识点补充
OSCP
OSCP是Offensive Security Certified Professional的缩写,是一个具有挑战性的计算机安全认证,由Offensive Security公司提供。它是一项适用于技术人员的深度渗透测试认证,旨在测试人员的渗透测试技能,让他们理解渗透测试的方法和技术,以及如何安全地操作和测试网络。
OSCP考试包括两个部分:在线实验室和24小时渗透测试考试。在线实验室提供了一系列的机器供学员攻击和渗透测试。学员需要使用自己的技术和工具来攻击和获取机器的权限。在24小时的渗透测试考试中,学员需要在规定时间内攻击一个被指定的网络,获取管理员权限,并获得尽可能多的标志。
通过OSCP认证,学员可以证明自己是一名具有深度渗透测试知识和技能的专业人员,可以为企业和组织提供高质量的安全服务。
OSCP学习指南
OSCP(Offensive Security Certified Professional)认证考试是一种注重实践能力和技术实现的渗透测试认证考试,是安全从业人员不可或缺的一部分。
以下是关于OSCP学习的建议:
-
对于初学者,建议先学习基础知识,如计算机网络,操作系统,编程语言等。
-
学习渗透测试相关知识,如漏洞评估,漏洞利用等。可以学习相关书籍或在线课程,例如《Metasploit Unleashed》, 《Web Application Hacker’s Handbook》等。
-
实践技能是非常重要的,可以通过搭建实验环境进行练习。安装Kali Linux,使用包含挑战的在线平台(如HackTheBox,TryHackMe等)或使用本地虚拟机进行练习。
-
参加OSCP考试前,建议先通过OSCP官方提供的仿真环境进行切实的练习。
-
注意考试时间和结构,以便能够做好准备。考试是24小时的,需要集中注意力和耐心。
-
针对考试,建议学习一些技巧和策略,如注重信息收集,保持思维清晰,细心观察,始终保持用户权限等。
-
在考试前仔细阅读OSCP考试指南,并了解考试的流程和规则。
-
参考和借鉴其他人的经验是非常有用的,可以通过网络社区或者同行的经验分享来获取更多的知识和经验。
最终,持续练习和不断学习是获取OSCP认证的关键。