OSCP資源匯總--基礎(chǔ)與學(xué)習(xí)資源

專項(xiàng)學(xué)習(xí)資源:

INE機(jī)構(gòu)OSCP課程<價(jià)值999美元>已翻譯版:

????嗶哩嗶哩(未翻譯版)

????OSCP教學(xué)部分

????OSCP實(shí)驗(yàn)操作部分

????下載地址(已翻譯版)?提取碼:?agvm?

免費(fèi)在線課程

專業(yè)windows提權(quán)的國外大牛

RustyShackleford221的OSCP-Prep

非常好的資源整理

Kali學(xué)習(xí)筆記-中文

這里也可以

老外某牛一個(gè)很全的滲透測試wiki

A list of commands, scripts, resources, and more that I have gathered and attempted to consolidate for use as OSCP (and more) study material. Commands in 'Usefulcommands' Keepnote. Bookmarks and reading material in 'BookmarkList' Keepnote. Reconscan in scripts folder

Kristina大神

整合的OSCP-PWK-Prep-Resources

還有他的博客里2部分內(nèi)容中的干貨

OSCP certification notes and tools,比較新

LFI拿shell

綜合資料疑苔,啥都有

使用Python的緩沖區(qū)溢出的OSCP準(zhǔn)備指南

Notes of my Offensive Security Certified Professional (OSCP) study plan

比較全的過程指南甫匹,有腳本、報(bào)告惦费、方法論等

一個(gè)充滿tip和cheat sheets的網(wǎng)站

Windows Privilege Escalation Methods for Pentesters_Windows下比較全的提權(quán)方法

Metasploit Unleashed – Free Ethical Hacking Course

SQL Injection Wiki

Notes for taking the OSCP in 2097

相關(guān)參考書

My roadmap for preparing for OSCP

ncat的使用詳細(xì)手冊(cè)

https://vincentyiu.co.uk/red-team

一個(gè)站搞定注入

total-oscp-guide

pWnOS 2.0靶機(jī)玩法

Writing Shellcode to a File

oscp-useful-links

Fuzz FTP Commands

Fuzz Username / Password

LINUX PRIVILEGE ESCALATION指南

抓包了解nmap

web滲透的各種資料

挺牛的hackthebox玩家

端口的滲透測試總結(jié)

hackthebox-youtube-ippsec

user-account-co(ntrol-what-penetration-testers-should-know


專題練習(xí)平臺(tái)(對(duì)某一種類型的漏洞或技術(shù)做專項(xiàng)訓(xùn)練)

Root Me(官網(wǎng)提供的資料超級(jí)好兵迅,建議多看看)


相關(guān)書籍

《Penetration Testing》


報(bào)告編寫

由多家咨詢公司和學(xué)術(shù)安全組織發(fā)布的公共滲透測試報(bào)告的精選清單

官方報(bào)告


在線實(shí)驗(yàn)室推薦(跟Lab環(huán)境類似)

https://pentesterlab.com

https://www.abatchy.com/2017/02/oscp-like-vulnhub-vms

https://www.vulnhub.com

https://lab.pentestit.ru

https://www.root-me.org

https://www.virtualhackinglabs.com/

https://attackdefense.com


基礎(chǔ)學(xué)習(xí)

基礎(chǔ)知識(shí)

1. 熟練使用Linux, 參考?http://linuxcommand.org?練習(xí)常用的命令如果你有充足的時(shí)間薪贫,并且希望linux學(xué)習(xí)的過程不是那么枯燥的話恍箭,可以試試?http://overthewire.org/wargames/

2. 如果大家沒有編程經(jīng)驗(yàn),還是建議大家還是學(xué)一門編程語言瞧省, 推薦學(xué)習(xí) Python扯夭, 可以參考這個(gè)課程?http://www.pentesteracademy.com/course?id=1

3. Metasploit,Metasploit是一個(gè)非常強(qiáng)大的工具,所有滲透測試人員都必須知道如何使用它鞍匾,沒有例外交洗。參考材料:?https://www.offensive-security.com/metasploit-unleashed/?雖然Metasploit在考試中的使用僅限于一臺(tái)機(jī)器,但是仍然可以在實(shí)驗(yàn)室中進(jìn)行實(shí)踐橡淑,以便深入了解該工具构拳。

4. 緩存/緩沖區(qū)溢出(Buffer overflow)緩沖區(qū)溢出是你應(yīng)該熟悉的一個(gè)非常重要的概念。如果你善于利用緩沖區(qū)溢出梁棠,那么在實(shí)際考試中一定會(huì)得到不錯(cuò)的分?jǐn)?shù)置森。但如果對(duì)緩沖區(qū)溢出一無所知,也不必?fù)?dān)心掰茶。下面的步驟將使你不僅理解緩沖區(qū)溢出的概念暇藏,而且還可以學(xué)會(huì)如何利用。這個(gè)視頻是個(gè)簡單的介紹:https://www.youtube.com/watch?v=1S0aBV-Waeo?什么是緩沖區(qū)溢出?濒蒋⊙渭睿看完這個(gè)視頻后,你將了解緩沖區(qū)溢出背后的概念沪伙。同時(shí)瓮顽,也會(huì)增加你學(xué)習(xí)緩沖區(qū)溢出的沖動(dòng)。緩沖區(qū)溢出的實(shí)時(shí)利用將是非常有趣的围橡,其中的利用是逐步清楚地解釋暖混。你甚至可以自己試一試,就像視頻中提到的那樣翁授。更多材料拣播,請(qǐng)學(xué)習(xí) Vivek Ramachandran的視頻https://www.youtube.com/channel/UCV61whKVQpEmHVgFd_-Y7kQ/feed

方法與提示:

1. 只有使用適當(dāng)?shù)拿杜e晾咪,你才能成功地利用任何目標(biāo)。參考 “nmap: scanning the internet”?https://www.youtube.com/watch?v=Hk-21p2m8YY

2. 列舉每一個(gè)端口贮配。查找正在運(yùn)行的服務(wù)谍倦。如果你不知道,只需輸入端口谷歌/百度即可泪勒。也請(qǐng)參閱下面的文章http://www.0daysecurity.com/penetration-testing/enumeration.html

3. 了解目標(biāo)之后昼蛀,現(xiàn)在嘗試找出漏洞。某些目標(biāo)可能具有不止一種方式

如果您發(fā)現(xiàn)了一個(gè)漏洞圆存,請(qǐng)閱讀該漏洞叼旋。如果不進(jìn)行修改,許多漏洞將無法工作沦辙。因此夫植,了解漏洞并仔細(xì)閱讀漏洞利用。

? 在拿到命令殼(shell)時(shí)應(yīng)該升級(jí)為完全交互式TTY:https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

? 如何使用調(diào)試器plugin?mona.py:https://www.2cto.com/article/201211/169842.html


其他參考資料匯總

Enumeration

http://www.0daysecurity.com/penetration-testing/enumeration.html

https://nmap.org/nsedoc/

https://www.youtube.com/watch?v=Hk-21p2m8YY

Shell Exploitation

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

http://www.lanmaster53.com/2011/05/7-linux-shells-using-built-in-tools/

https://netsec.ws/?p=331

Utils scripts for various OSCP operations

linux-exploit-suggester

kernel-exploits

關(guān)于msf提權(quán)的視頻

提權(quán)視頻1

提權(quán)視頻2

download/linuxprivchecker.py

Windows Privilege Escalation

Windows提權(quán)指南

Windows提權(quán)輔助腳本

WindowsExploits

內(nèi)存溢出專題博客

RottenPotato

windows-exploit-suggester

Windows_Privilege_Escalation.md

Offensive PowerShell for red team

PowerShellMafia/PowerSploit

SecWiki/windows-kernel-exploits

elevating-privileges-to-administrative-and-further

win-priv-check.bat和windows-exploit-suggester.py

windows-privilege-escalation-methods-for-pentesters

ms-priv-esc

privesc-unquoted-service-path

unquoted-service-paths

dll-hijacking-vulnerable-applications

penetration-testing-102-windows-privilege-escalation-cheatsheet

https://www.youtube.com/watch?v=kMG8IsCohHA&feature=youtu.be

https://www.youtube.com/watch?v=PC_iMqiuIRQ

https://www.youtube.com/watch?v=vqfC4gU0SnY

Windows Privilege Escalation Fundamentals

bypassing-uac-with-powershell

Windows Privilege Escalation Techniques and Scripts

Linux Privilege Escalation

Linux提權(quán)指南

https://www.youtube.com/watch?v=dk2wsyFiosg

unix-privesc-check

Linux Privilege Escalation Scripts

Basic Linux Privilege Escalation

A quick LKM rootkit that executes a reverse TCP netcat shell with root privileges

An example rootkit that gives a userland process root permissions

https://www.securitysift.com/download/linuxprivchecker.py

https://github.com/HappyTreeFriend/linux-exploit-suggester

LinuxExploits

Privilege escalation recon scripts

http://www.securitysift.com/download/linuxprivchecker.py

http://pentestmonkey.net/tools


工具

成熟工具:

Automated All-in-One OS command injection and exploitation tool

快速的偵察掃描和pentest模板創(chuàng)建器

SleuthQL is a python3 script to identify parameters and values that contain SQL-like syntax

Reconnoitre,為OSCP實(shí)驗(yàn)室制作的偵察工具怕轿,用于自動(dòng)化信息收集和服務(wù)枚舉偷崩,同時(shí)創(chuàng)建目錄結(jié)構(gòu)以存儲(chǔ)用于每個(gè)主機(jī)的結(jié)果辟拷,發(fā)現(xiàn)和利用撞羽,推薦的執(zhí)行命令和用于存儲(chǔ)戰(zhàn)利品和標(biāo)志的目錄結(jié)構(gòu)

Vanquish是一個(gè)基于Kali Linux的Enumeration Orchestrator,用Python構(gòu)建衫冻。Vanquish利用Kali上的開源枚舉工具執(zhí)行多個(gè)活動(dòng)信息收集階段诀紊。每個(gè)階段的結(jié)果都會(huì)被輸入下一階段,以識(shí)別可以用于遠(yuǎn)程shell的漏洞隅俘。

顧名思義邻奠,A virtual host scanner that can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages

Some Tools && Cheat Sheet && Py && Payloads

OSCP常用cheatsheet(幾乎OSCP里面常用的命令在這里都可以找到)

Collection of things made during my OSCP journey

A tool for fuzzing for ports that allow outgoing connections

ROP Emporium proof of concept exploits

ROPPrimer v2 Proof of Concepts

MSDAT: Microsoft SQL Database Attacking Tool

此腳本基于Mike Czumak的腳本但它被大量重寫,有些東西已被添加为居,其他東西已被刪除碌宴。該腳本是作為OSCP考試的準(zhǔn)備而編寫的。它從來就不是一般的腳本蒙畴。因此贰镣,如果您想使用它,您必須確保修復(fù)所有硬編碼路徑膳凝。該腳本是多線程的碑隆,可以同時(shí)對(duì)多個(gè)主機(jī)運(yùn)行。參考書

Compilation of commands, tips and scripts that helped me throughout Vulnhub, Hackthebox, OSCP and real scenarios

一些小手記

認(rèn)可度最高的cheat sheet

少量一些cheat sheet

metasploit-and-meterpreter cheat cheet

SQL Injection Cheat Sheet

仍然一些cheat sheet

各種Cheatsheets

各種Cheat Sheets2

又一個(gè)很好的cheat sheet

Progressively enumerate an IP address while you do other things

A collection of tools to help research buffer overflow exploitation for the Offensive Security OSCP certification

Reverse_shell和port_scanner.py

一些smtp上110端口的腳本

These are my notes for OSCP preparation. Hope you'll find them useful

一些零散腳本蹬音,linux和win都有

1518_auto_setup.sh上煤、waf_x-forwarded-for_cmd.sh、9623_acs_cmd.sh著淆、39161_privesc.py

snmpwalk -c public -v1 IP oid#

gpp_decrypt.py劫狠、windowsprivchecker.ps1

vulnerability-assessment-tools

一些溢出小腳本

A collection of Windows, Linux and MySQL privilege escalation scripts and exploits

LinuxPrivCheck.sh拴疤、PortKnocker.sh、CronJobChecker.sh独泞、WinPrivCheck.bat遥赚、SQL Injection Cheatsheet

簡單的緩沖區(qū)溢出

Converting Metasploit Module to Stand Alone

Spawning a TTY Shell

Creating Metasploit Payloads

NETCAT使用

Port Redirection with Rinetd

Dynamic Port Forwarding (SSH)

Remote Port Forwarding (SSH)

>Local Port Forwarding (SSH)

Port Forwarding with Metasploit

badchars工具

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市阐肤,隨后出現(xiàn)的幾起案子凫佛,更是在濱河造成了極大的恐慌,老刑警劉巖孕惜,帶你破解...
    沈念sama閱讀 216,372評(píng)論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件愧薛,死亡現(xiàn)場離奇詭異,居然都是意外死亡衫画,警方通過查閱死者的電腦和手機(jī)毫炉,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來削罩,“玉大人瞄勾,你說我怎么就攤上這事∶旨ぃ” “怎么了进陡?”我有些...
    開封第一講書人閱讀 162,415評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長微服。 經(jīng)常有香客問我趾疚,道長,這世上最難降的妖魔是什么以蕴? 我笑而不...
    開封第一講書人閱讀 58,157評(píng)論 1 292
  • 正文 為了忘掉前任糙麦,我火速辦了婚禮,結(jié)果婚禮上丛肮,老公的妹妹穿的比我還像新娘赡磅。我一直安慰自己,他們只是感情好宝与,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,171評(píng)論 6 388
  • 文/花漫 我一把揭開白布焚廊。 她就那樣靜靜地躺著,像睡著了一般伴鳖。 火紅的嫁衣襯著肌膚如雪节值。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,125評(píng)論 1 297
  • 那天榜聂,我揣著相機(jī)與錄音搞疗,去河邊找鬼。 笑死,一個(gè)胖子當(dāng)著我的面吹牛匿乃,可吹牛的內(nèi)容都是我干的桩皿。 我是一名探鬼主播,決...
    沈念sama閱讀 40,028評(píng)論 3 417
  • 文/蒼蘭香墨 我猛地睜開眼幢炸,長吁一口氣:“原來是場噩夢啊……” “哼泄隔!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起宛徊,我...
    開封第一講書人閱讀 38,887評(píng)論 0 274
  • 序言:老撾萬榮一對(duì)情侶失蹤佛嬉,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后闸天,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體暖呕,經(jīng)...
    沈念sama閱讀 45,310評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,533評(píng)論 2 332
  • 正文 我和宋清朗相戀三年苞氮,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了湾揽。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,690評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡笼吟,死狀恐怖库物,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情贷帮,我是刑警寧澤戚揭,帶...
    沈念sama閱讀 35,411評(píng)論 5 343
  • 正文 年R本政府宣布,位于F島的核電站皿桑,受9級(jí)特大地震影響毫目,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜诲侮,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,004評(píng)論 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望箱蟆。 院中可真熱鬧沟绪,春花似錦、人聲如沸空猜。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,659評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽辈毯。三九已至坝疼,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間谆沃,已是汗流浹背钝凶。 一陣腳步聲響...
    開封第一講書人閱讀 32,812評(píng)論 1 268
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留唁影,地道東北人耕陷。 一個(gè)月前我還...
    沈念sama閱讀 47,693評(píng)論 2 368
  • 正文 我出身青樓丙挽,卻偏偏與公主長得像侧甫,于是被迫代替她去往敵國和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,577評(píng)論 2 353