OSCP考試回顧

技術背景

從2011年開始接觸學習滲透測試,全職作過的職位有滲透測試,Python後端研發,DevOps,甲方安全打雜.shell

學習過程

首先考試報名,交錢。買了價值800美圓的一個月lab,包含Pentest with Kali的視頻教程和一個PDF還有一次考試費用。視頻教程和PDF介紹了一些常見工具,沒有其餘。
3月報名,買了一個月Lab,Lab環境須要預定,最先能預定到報名時間2周後的。windows

關於OSCP Lab環境:
大概有55臺機器?,我作了50臺的樣子,最後比較難的HUMBLE沒作出來。Lab環境偏向Exploit利用和Post-exploition,機器提權,端口轉發,windows域都有。Web題目有涉及,可是很淺顯,最有意思也是最難的部分應該是提權。
關於BOF:
Buffer over flow也是OSCP一個核心知識點,花了一週多才基本搞定,建議買Lab前先學習,以避免浪費Lab時間。後端

斷斷續續刷着HackTheBox,一共作了40個機器,這是考試前的HTB成績截圖:
安全

HTB+OSCP Lab+Vulnhub一共作了將近100臺機器。工具

考試資料

HackTheBox https://hackthebox.eu
Vulnhub http://vulnhub.com/學習

OSCP Lab環境至關昂貴,儘可能先把HackTheBox Retired Machine都作完,畢竟HTB 的VIP費用才10歐元每個月。HTB相對於OSCP Lab來講,HTB的漏洞比較新,OSCP比較舊。測試

關於Pentest Report

官方提供了一個Report模板,這個模板是圍繞漏洞復現和如何修復漏洞,並無展現從信息收集到提權的過程。我以爲用起來比較彆扭,反正怒改了一下,甚至將如何修復漏洞部分都刪除了, 最後提交的報告一共30頁。 感受對於Report仍是比較Flexible的,關鍵是準確清晰地寫下拿到權限過程,沒必要拘泥於官方模板。
個人report目錄是這樣的:3d

  1. Service Enumeration (nmap掃描結果摘要)
  2. Pentest (滲透測試步驟,一步一步如何拿到shell,儘量多的截圖)
  3. Privilege Escation (提權步驟)
  4. Official Screen Shot (官方要求的截圖)
關於考試

考試提早20天能預定到下午開始的,大概看了下能夠預定早上5點下午3點晚上6點等,好像下午的比較難預定。
考試一共5道題目,1道BOF,4道滲透。滲透最簡單那題不須要提權,其餘都須要提權。
考試工具對MSF有部分限制,能夠無限制使用msfvenom和exploit/multi/handler中的非meterpreter payload。視頻

提交Pentest Report後3個工做日內會收到是否經過的郵件,只告知是否經過沒有具體成績:blog

證書在考試成績出來後30左右收到。

感謝這一段旅程幫助個人人
  • yh
  • Snak2y
  • Touhid
  • Indra
  • darkshadow
  • Teckk2
  • 3mrgnc3
  • Ph3on1x
  • Snowty
  • ....
Try harder

願你也經歷過那麼多嘗試無果,使人無望的夜晚。

相關文章推薦

http://nandtech.co/2017/11/07/offensive-security-pwk-experience/
https://www.keiththome.com/oscp-course-review/

相關文章
相關標籤/搜索