一、备考前的基本能力
●扎实的 TCP/IP 网络知识:能够理解基础网络协议和数据通信原理。
●Windows 和 Linux 管理经验:熟悉常见操作系统的基本操作和管理。
●Bash 和/或 Python 脚本编写能力:能够编写简单脚本以辅助测试。
建议具备 1 至 2 年完成类似 CTF(Capture The Flag)挑战的经验.
二、常见场景与实践方向
1、目录遍历漏洞 一台服务器在端口 8080 暴露了 HTTP 服务,该服务存在目录遍历漏洞。你需要利用该漏洞,泄露目标用户的 RSA 密钥,从而进入服务器。
2、权限提升 获取目标 Linux 机器的反向 shell 后,通过文件系统搜索 SUID 二进制文件(例如 /opt/bin/custom-backup),并发现该文件存在路径注入漏洞。在文章中,我引用我为最终考试准备的一份速查表作为参考。+V: aqniu-kt通过利用该漏洞,将权限提升为 root 用户。
3、Kerberoasting 攻击 在分析 Active Directory 网络安全时,找到了一组有效的域认证凭据。通过使用这些凭据对 Web 服务器管理员账户进行 Kerberoasting 攻击,从而获取该账户的密码。
如果对上述案例毫无头绪,建议在准备 OSCP 认证之前,先在以下平台上练习:
●Hack The Box
●Try Hack Me
三、学习材料的重点领域
- 技术环境
●Web:了解常见的 Web 应用漏洞(如 SQL 注入)。
●Linux:熟悉 Linux 系统的基础操作和漏洞利用。
●Windows:掌握 Windows 系统的基本安全机制和权限提升方法。
●Active Directory:学习 AD 网络的核心功能及其潜在安全问题。
- 技术方法
●密码攻击:理解暴力破解、密码散列破解等方法。
●利用现有漏洞:学会查找、修改并利用现成漏洞。
●端口转发与横向渗透:使用被攻陷的主机作为中转点,访问内部网络。
●客户端攻击:分析并利用客户端端点的漏洞。
●报告撰写:以清晰的方式记录发现的漏洞及修复建议。
每个模块包含文字内容、练习和视频。建议以文字和练习为主,效率更高。
尽量完成每个模块 80% 的练习,以获取考试的额外加分。