oscp

交个_朋友2 天前
渗透测试·oscp·htb
HTB SolidState writeup (攻击链分析:邮件服务为何成为初始访问的“完美入口”?)SolidState攻击要点: ★ James Mail Server 信息收集★ 定时任务提权靶机开放ssh服务22端口,JAMES服务的25(smtp)、110(POP3)、119(NNTP)、4555(James admin)端口和HTTP服务的80端口,操作系统Debian。
啃个萝卜8 天前
渗透测试·oscp·备考指南
【备考指南】OSCP+ 认证体系深度解析与2025-2026年度备考执行架构在当代网络安全防御体系日益复杂的背景下,Offensive Security (OffSec) 对其旗舰级认证进行的重大升级,不仅是证书名称的变更,更是对渗透测试职业标准的一次深刻重定义。OSCP+ 认证体系的推出,标志着从单纯的技术考核向职业化持续发展的模式演进,旨在应对日益猖獗的供应链攻击、复杂的活动目录(Active Directory, AD)环境威胁以及云原生设施的风险。自 2024 年 11 月 1 日正式生效以来,这一认证体系通过引入三年的有效期限制,确保了持证人员的技术水平能够紧跟快速变化
爱学习的小牛11 天前
安全·web安全·网络安全·渗透测试·offsec·oscp
三年网络安全经验,备考OSCP!我最近仅用了7个小时就以100分的成绩通过了OSCP认证考试,我想分享一下我的备考策略和考试经验,希望能帮助其他正在备考OSCP的朋友。虽然OSCP在业内广为人知,但我还是想坦诚地分享一下我对课程内容的体验以及大家可以对考试内容抱有的合理预期。
交个_朋友2 个月前
渗透测试·oscp·htb
HTB Dog writeup(账号版本需留意,突破系统显神通)Dog攻击点: 一:.git信息泄露二:密码复用三:sudo 提权靶机开放ssh服务的22端口和http服务的80端口,http服务还暴漏robots.txt和.git文件,操作系统是Ubuntu。
交个_朋友3 个月前
渗透测试·oscp·htb
HTB Editorial writeup(sudo GitPython RCE)Editorial攻击点: 一:ssrf导致内部服务信息泄露二:.git源码信息泄露三:sudo提权四:GitPython RCE
Whoami!3 个月前
网络安全·信息安全·oscp·宏病毒
6-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸通过宏文件实现反向shell郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!3 个月前
网络安全·信息安全·oscp·宏文件攻击
6-2〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸利用WORD宏让客户端执行命令郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!4 个月前
网络安全·信息安全·sql注入·oscp
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
交个_朋友4 个月前
渗透测试·oscp·htb
HTB Monitored writeup(nagios api v1 login)Monitored攻击点: ★ snmp信息泄露★ nagios Error-based SQL Injection
Whoami!4 个月前
网络安全·信息安全·oscp·命令注入攻击
4-8〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸命令注入漏洞郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!4 个月前
web安全·网络安全·信息安全·oscp
4-7〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-B郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!4 个月前
网络安全·信息安全·文件上传漏洞·oscp
4-6〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-A郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
交个_朋友4 个月前
渗透测试·oscp·htb
HTB Soccer writeup(doas也能提权)Soccer攻击要点:★ File Upload RCE★ MySql Boolean SQL Injection
Whoami!6 个月前
网络安全·信息安全·appscan·oscp
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!6 个月前
网络安全·信息安全·漏洞扫描·oscp
2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
H轨迹H10 个月前
网络安全·渗透测试·hack the box·web漏洞·oscp
HTB-UnderPass该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/app目录,得到登录界面,利用版本号搜索默认凭证,找到一个用户,MD5解密hex值,ssh登录,sudo -l 发现mosh,查找利用方式,设置环境变量,然后执行登录
H轨迹H10 个月前
网络安全·渗透测试·kali·ftp·web漏洞·oscp
Hack The Box-Cap靶机该靶机通过信息收集拿到大致信息,利用IDOR访问控制缺陷漏洞获得目标流量包,通过流量分析获取到ftp流量包存在用户名密码,可以ftp登录/ssh登录拿到第一个flag,利用linpeas.sh内网收集工具得到python存在UID提权漏洞,查看ctfobins提权,在/root下发现第二个flag
H轨迹H1 年前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-venom对于该靶机,注意利用了信息收集来的21端口和80端口,网站源码发现账户,ftp匿名登录密码猜测,维吉尼亚解密,后台管理员登录,CVE文件上传RCE漏洞利用反弹shell,提权有两中,利用版本内核提权和查看泄露的信息一步步提权,最终利用suid下的find命令提权
H轨迹H1 年前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-sundown总结:该靶机是一个wordpress管理系统,需要信息收集得到插件信息,然后搜索插件漏洞,得到一个文件包含exp,利用其得到一个普通用户,利用hydra爆破密码然后ssh连接,信息收集得到一个数据库配置信息,普通命令无法查看,需要利用文件包含查看,最后利用账号密码登录mysql,然后利用UDF提权拿到root权限