OSCP資源匯總--基礎(chǔ)與學(xué)習(xí)資源

專項學(xué)習(xí)資源:

INE機構(gòu)OSCP課程<價值999美元>已翻譯版:

????嗶哩嗶哩(未翻譯版)

????OSCP教學(xué)部分

????OSCP實驗操作部分

????下載地址(已翻譯版)?提取碼:?agvm?

免費在線課程

專業(yè)windows提權(quán)的國外大牛

RustyShackleford221的OSCP-Prep

非常好的資源整理

Kali學(xué)習(xí)筆記-中文

這里也可以

老外某牛一個很全的滲透測試wiki

A list of commands, scripts, resources, and more that I have gathered and attempted to consolidate for use as OSCP (and more) study material. Commands in 'Usefulcommands' Keepnote. Bookmarks and reading material in 'BookmarkList' Keepnote. Reconscan in scripts folder

Kristina大神

整合的OSCP-PWK-Prep-Resources

還有他的博客里2部分內(nèi)容中的干貨

OSCP certification notes and tools,比較新

LFI拿shell

綜合資料,啥都有

使用Python的緩沖區(qū)溢出的OSCP準備指南

Notes of my Offensive Security Certified Professional (OSCP) study plan

比較全的過程指南,有腳本、報告、方法論等

一個充滿tip和cheat sheets的網(wǎng)站

Windows Privilege Escalation Methods for Pentesters_Windows下比較全的提權(quán)方法

Metasploit Unleashed – Free Ethical Hacking Course

SQL Injection Wiki

Notes for taking the OSCP in 2097

相關(guān)參考書

My roadmap for preparing for OSCP

ncat的使用詳細手冊

https://vincentyiu.co.uk/red-team

一個站搞定注入

total-oscp-guide

pWnOS 2.0靶機玩法

Writing Shellcode to a File

oscp-useful-links

Fuzz FTP Commands

Fuzz Username / Password

LINUX PRIVILEGE ESCALATION指南

抓包了解nmap

web滲透的各種資料

挺牛的hackthebox玩家

端口的滲透測試總結(jié)

hackthebox-youtube-ippsec

user-account-co(ntrol-what-penetration-testers-should-know


專題練習(xí)平臺(對某一種類型的漏洞或技術(shù)做專項訓(xùn)練)

Root Me(官網(wǎng)提供的資料超級好,建議多看看)


相關(guān)書籍

《Penetration Testing》


報告編寫

由多家咨詢公司和學(xué)術(shù)安全組織發(fā)布的公共滲透測試報告的精選清單

官方報告


在線實驗室推薦(跟Lab環(huán)境類似)

https://pentesterlab.com

https://www.abatchy.com/2017/02/oscp-like-vulnhub-vms

https://www.vulnhub.com

https://lab.pentestit.ru

https://www.root-me.org

https://www.virtualhackinglabs.com/

https://attackdefense.com


基礎(chǔ)學(xué)習(xí)

基礎(chǔ)知識

1. 熟練使用Linux, 參考?http://linuxcommand.org?練習(xí)常用的命令如果你有充足的時間,并且希望linux學(xué)習(xí)的過程不是那么枯燥的話,可以試試?http://overthewire.org/wargames/

2. 如果大家沒有編程經(jīng)驗,還是建議大家還是學(xué)一門編程語言, 推薦學(xué)習(xí) Python, 可以參考這個課程?http://www.pentesteracademy.com/course?id=1

3. Metasploit,Metasploit是一個非常強大的工具,所有滲透測試人員都必須知道如何使用它,沒有例外。參考材料:?https://www.offensive-security.com/metasploit-unleashed/?雖然Metasploit在考試中的使用僅限于一臺機器,但是仍然可以在實驗室中進行實踐,以便深入了解該工具。

4. 緩存/緩沖區(qū)溢出(Buffer overflow)緩沖區(qū)溢出是你應(yīng)該熟悉的一個非常重要的概念。如果你善于利用緩沖區(qū)溢出,那么在實際考試中一定會得到不錯的分數(shù)。但如果對緩沖區(qū)溢出一無所知,也不必擔(dān)心。下面的步驟將使你不僅理解緩沖區(qū)溢出的概念,而且還可以學(xué)會如何利用。這個視頻是個簡單的介紹:https://www.youtube.com/watch?v=1S0aBV-Waeo?什么是緩沖區(qū)溢出???赐赀@個視頻后,你將了解緩沖區(qū)溢出背后的概念。同時,也會增加你學(xué)習(xí)緩沖區(qū)溢出的沖動。緩沖區(qū)溢出的實時利用將是非常有趣的,其中的利用是逐步清楚地解釋。你甚至可以自己試一試,就像視頻中提到的那樣。更多材料,請學(xué)習(xí) Vivek Ramachandran的視頻https://www.youtube.com/channel/UCV61whKVQpEmHVgFd_-Y7kQ/feed

方法與提示:

1. 只有使用適當(dāng)?shù)拿杜e,你才能成功地利用任何目標(biāo)。參考 “nmap: scanning the internet”?https://www.youtube.com/watch?v=Hk-21p2m8YY

2. 列舉每一個端口。查找正在運行的服務(wù)。如果你不知道,只需輸入端口谷歌/百度即可。也請參閱下面的文章http://www.0daysecurity.com/penetration-testing/enumeration.html

3. 了解目標(biāo)之后,現(xiàn)在嘗試找出漏洞。某些目標(biāo)可能具有不止一種方式

如果您發(fā)現(xiàn)了一個漏洞,請閱讀該漏洞。如果不進行修改,許多漏洞將無法工作。因此,了解漏洞并仔細閱讀漏洞利用。

? 在拿到命令殼(shell)時應(yīng)該升級為完全交互式TTY:https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

? 如何使用調(diào)試器plugin?mona.py:https://www.2cto.com/article/201211/169842.html


其他參考資料匯總

Enumeration

http://www.0daysecurity.com/penetration-testing/enumeration.html

https://nmap.org/nsedoc/

https://www.youtube.com/watch?v=Hk-21p2m8YY

Shell Exploitation

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

http://www.lanmaster53.com/2011/05/7-linux-shells-using-built-in-tools/

https://netsec.ws/?p=331

Utils scripts for various OSCP operations

linux-exploit-suggester

kernel-exploits

關(guān)于msf提權(quán)的視頻

提權(quán)視頻1

提權(quán)視頻2

download/linuxprivchecker.py

Windows Privilege Escalation

Windows提權(quán)指南

Windows提權(quán)輔助腳本

WindowsExploits

內(nèi)存溢出專題博客

RottenPotato

windows-exploit-suggester

Windows_Privilege_Escalation.md

Offensive PowerShell for red team

PowerShellMafia/PowerSploit

SecWiki/windows-kernel-exploits

elevating-privileges-to-administrative-and-further

win-priv-check.bat和windows-exploit-suggester.py

windows-privilege-escalation-methods-for-pentesters

ms-priv-esc

privesc-unquoted-service-path

unquoted-service-paths

dll-hijacking-vulnerable-applications

penetration-testing-102-windows-privilege-escalation-cheatsheet

https://www.youtube.com/watch?v=kMG8IsCohHA&feature=youtu.be

https://www.youtube.com/watch?v=PC_iMqiuIRQ

https://www.youtube.com/watch?v=vqfC4gU0SnY

Windows Privilege Escalation Fundamentals

bypassing-uac-with-powershell

Windows Privilege Escalation Techniques and Scripts

Linux Privilege Escalation

Linux提權(quán)指南

https://www.youtube.com/watch?v=dk2wsyFiosg

unix-privesc-check

Linux Privilege Escalation Scripts

Basic Linux Privilege Escalation

A quick LKM rootkit that executes a reverse TCP netcat shell with root privileges

An example rootkit that gives a userland process root permissions

https://www.securitysift.com/download/linuxprivchecker.py

https://github.com/HappyTreeFriend/linux-exploit-suggester

LinuxExploits

Privilege escalation recon scripts

http://www.securitysift.com/download/linuxprivchecker.py

http://pentestmonkey.net/tools


工具

成熟工具:

Automated All-in-One OS command injection and exploitation tool

快速的偵察掃描和pentest模板創(chuàng)建器

SleuthQL is a python3 script to identify parameters and values that contain SQL-like syntax

Reconnoitre,為OSCP實驗室制作的偵察工具,用于自動化信息收集和服務(wù)枚舉,同時創(chuàng)建目錄結(jié)構(gòu)以存儲用于每個主機的結(jié)果,發(fā)現(xiàn)和利用,推薦的執(zhí)行命令和用于存儲戰(zhàn)利品和標(biāo)志的目錄結(jié)構(gòu)

Vanquish是一個基于Kali Linux的Enumeration Orchestrator,用Python構(gòu)建。Vanquish利用Kali上的開源枚舉工具執(zhí)行多個活動信息收集階段。每個階段的結(jié)果都會被輸入下一階段,以識別可以用于遠程shell的漏洞。

顧名思義,A virtual host scanner that can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages

Some Tools && Cheat Sheet && Py && Payloads

OSCP常用cheatsheet(幾乎OSCP里面常用的命令在這里都可以找到)

Collection of things made during my OSCP journey

A tool for fuzzing for ports that allow outgoing connections

ROP Emporium proof of concept exploits

ROPPrimer v2 Proof of Concepts

MSDAT: Microsoft SQL Database Attacking Tool

此腳本基于Mike Czumak的腳本但它被大量重寫,有些東西已被添加,其他東西已被刪除。該腳本是作為OSCP考試的準備而編寫的。它從來就不是一般的腳本。因此,如果您想使用它,您必須確保修復(fù)所有硬編碼路徑。該腳本是多線程的,可以同時對多個主機運行。參考書

Compilation of commands, tips and scripts that helped me throughout Vulnhub, Hackthebox, OSCP and real scenarios

一些小手記

認可度最高的cheat sheet

少量一些cheat sheet

metasploit-and-meterpreter cheat cheet

SQL Injection Cheat Sheet

仍然一些cheat sheet

各種Cheatsheets

各種Cheat Sheets2

又一個很好的cheat sheet

Progressively enumerate an IP address while you do other things

A collection of tools to help research buffer overflow exploitation for the Offensive Security OSCP certification

Reverse_shell和port_scanner.py

一些smtp上110端口的腳本

These are my notes for OSCP preparation. Hope you'll find them useful

一些零散腳本,linux和win都有

1518_auto_setup.sh、waf_x-forwarded-for_cmd.sh、9623_acs_cmd.sh、39161_privesc.py

snmpwalk -c public -v1 IP oid#

gpp_decrypt.py、windowsprivchecker.ps1

vulnerability-assessment-tools

一些溢出小腳本

A collection of Windows, Linux and MySQL privilege escalation scripts and exploits

LinuxPrivCheck.sh、PortKnocker.sh、CronJobChecker.sh、WinPrivCheck.bat、SQL Injection Cheatsheet

簡單的緩沖區(qū)溢出

Converting Metasploit Module to Stand Alone

Spawning a TTY Shell

Creating Metasploit Payloads

NETCAT使用

Port Redirection with Rinetd

Dynamic Port Forwarding (SSH)

Remote Port Forwarding (SSH)

>Local Port Forwarding (SSH)

Port Forwarding with Metasploit

badchars工具

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容