- 2024-12-29(最新)OSCP 官方考试指南-双语翻译精校版
- 2024-12-26oscp备考,oscp系列——FristiLeaks_1.3靶场
oscp备考,oscp系列——FristiLeaks_1.3靶场FristiLeaks_1.3难度为简单靶场考察信息收集,有点ctf的味道,通过提示最后发现upload上传地点使用Apache解析漏洞,绕过白名单限制最后牛脏提权下载地址:https://pan.quark.cn/s/26e1cb6958fcnmap主机发现└─#nmap-sn192.168.
- 2024-12-25oscp备战系列-Kioptrix2014
文章目录一、信息收集二、漏洞探测三、漏洞利用四、后渗透一、信息收集主机探测nmap192.168.30.0/24-sP端口及版本探测nmap192.168.30.199-sV可以看到开放了80,8080端口,采用apache2.2.21mod_ssl2.2.21openssl0.9.8qWebDAV2php5.3.8OS:FreeBSD,22端
- 2024-12-24kali01-介绍
1、kali介绍KaliLinux是一个基于Debian的Linux发行版,专注于网络安全和渗透测试。它由OffensiveSecurity开发和维护,包含了许多用于安全评估和渗透测试的工具。KaliLinux的特点包括:丰富的工具集:KaliLinux预装了超过600种安全工具,包括信息收集、漏洞分析、无线攻击、Web应用
- 2024-12-19oscp学习之路,Kioptix Level1靶场小白速通教程
oscp学习之路,KioptixLevel1靶场小白速通教程有意向学习oscp的可以私信我一起交流学习1.前期准备首先下载好靶场文件,通过nmap进行扫描,确定IP地址和开放端口发现IP是192.168.201.129,开放的端口为22,80,111,139,443,1024这几个端口。访问IP地址未发现漏洞点,接着对目录
- 2024-12-19泷羽sec之OSCP认证:OSCP认证介绍与备考少踩坑经验
声明:本套OSCP培训课程为泷羽sec付费课程。b站上的红队从0到1免费。学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线
- 2024-12-17oscp考证-电子取证方向
声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!下载准备正常情况使用下面的命令下载,但是我的有问题,使用使用了另外一种wgetwww.offensive-security.com/pwk-files/access_log.txt.gzwget--secure-protocol=TLSv
- 2024-12-14oscp备考,oscp系列——Kioptix Level 1~5靶场详解,附重新使用VMware克隆的下载地址,VMware可以直接打开使用
公众号:泷羽Sec-尘宇安全oscp备考,oscp系列——KioptixLevel1~5靶场详解下载地址:https://pan.quark.cn/s/d290014bb3d8oscp备考,oscp系列——KioptixLevel1靶场前言oscp备考,oscp系列——KioptixLevel1靶场KioptixLevel1难度为简单靶场,主要考察nmap的使用已
- 2024-12-10shell编程9 重定向操作和不同脚本的互相调用 (泷羽sec)
声明学习视频来自B站UP主泷羽sec,如涉及侵泷羽sec权马上删除文章。笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透
- 2024-10-15OSCP(Offensive Security Certified Professional)考证全...
一、OSCP认证是什么?首先介绍下OSCP认证,目前安全技术类的证书有很多,像是CEH,Security+,CISSP等等。除了众多侧重于笔试的安全认证,OSCP(OffensiveSecurityCertifiedProfessional)是为数不多得到国际认可的安全实战类认证。目前在国外受到广泛认可,在台湾、香港等地区也比较
- 2024-08-08vulnhub oscp
信息搜集首先探测内网存活主机nmap-sP192.168.19.128/24发现存活主机192168.19.140,然后扫描开放端口nmap-p-192.168.19.140结果如下22/tcpopenssh80/tcpopenhttp33060/tcpopenmysqlx这个mysqlx端口肯定是有说法的.访问80端口渗透发现下面的一段
- 2024-07-21【OSCP系列】OSCP靶机-driftingblues7_vh(原创)
【OSCP系列】OSCP靶机—driftingblues7_vh原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描2、全端口扫描3、版本系统探测66端口是个python开放的http服务,80端口是http服务,但是重定向到了44
- 2024-07-21【OSCP系列】OSCP靶机-Cybersploit(原创)
【OSCP系列】OSCP靶机-Cybersploit(原创)OSCP系列靶机—Cybersploit原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描nmap.exe-F192.168.31.512、全端口扫描3、服务版本识别nmap.exe-sV
- 2024-06-13vulhub - INFOSEC PREP: OSCP
vulhub-INFOSECPREP:OSCP信息收集nmap192.168.157.0/24nmap-sT--min-rate10000-p-192.168.157.162sudonmap-sT-sV-sC-O-p22,80,33060192.168.157.162ssh登录明显看到web页面有./secret.txt文件web首页提到了唯一用户oscp私钥登录失败因为我的
- 2024-05-13OSCP靶机训练Kioptrix Level 2
Vulnhub——KioptrixLevel2前期准备:kali攻击机:10.0.0.4靶机:10.0.0.11网络适配器全部设置为NAT模式靶机需要去配置文件中将所有Bridge改为nat渗透过程第一步:主机存活探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.11第三步:基本信息扫描nmap
- 2024-05-13OSCP靶机训练Kitoptrix Level 3
Vulnhub——KioptrixVM3前期准备:kali攻击机:10.0.0.4靶机:10.0.0.12将两台机器都设置为NAT模式渗透过程:第一步:存活主机探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.12第三步:基本信息扫描nmap-sT-sC-sV-O-p22,8010.0.0.12第四步:WEB渗
- 2024-05-13OSCP靶机训练Kioptrix Level 4
Vulnhub——KioptrixLevel4前期准备:kali攻击机:10.10.10.12靶机:10.10.10.15将两台机器都设置为NAT模式渗透过程1、首先是存活主机探测,确认目标是否在线arp-scan-l2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务3、开放了4个端口,首先目光集中在80端
- 2024-05-13OSCP靶机训练Kioptrix Level 1
Vulnhub——KioptrixLevel1前期准备: 1、kali攻击机:10.0.0.4 NAT模式 2、靶机:10.0.0.10 NAT模式 注意: 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式 需要在靶机的配置文件中进行修改 将所有Bridge修改为nat即可
- 2023-12-15vulnhub-oscp
vuln-oscp主要是熟悉收集信息思路以及工具使用先发现主机:nmap-sn192.168.229.0/24目标ip:192.168.229.143扫描端口:nmap-sT--min-rate10000-p-192.168.229.143nmap-sU--min-rate10000-p-192.168.229.143Nmapscanreportfor192.168.229.143Hostisup(0.016
- 2023-12-11OSCP(扩展篇靶机Pwnlab)
第一步:nmap与nikto 得到线索:/config.php:PHPConfigfilemaycontaindatabaseIDsandpasswords. 第二步:DotDotPwn进行模糊测试DotDotPwn是一个模糊测试工具,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。DotDotPwn是用p
- 2023-12-11OSCP(扩展篇靶机SkyTower)
第一步:nmap 第二步:SQL注入测试,获得john权限e-mail:test' password:test'Therewasanerrorrunningthequery[YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'te
- 2023-12-08OSCP(扩展篇靶机SickOS1.2)
第一步:nmap、nikto、dirb 第二步:利用curl实现文件上传http://192.168.107.149/test/检查一下是否发现了任何可用的可利用的http方法curl-v-XOPTIONShttp://192.168.107.149/test/ 包括了PUT用法让我们尝试上传shellcurl-v-XPUT-d'<?phpsystem($_GET
- 2023-12-08OSCP(扩展篇靶机SickOS1.1)
第一步:nmap和niktonikto:https://zhuanlan.zhihu.com/p/124246499 8080http-proxy我们是利用3128查看nikto是否存在可利用的漏洞nikto-h192.168.107.148--useproxy192.168.107.148:3128扫描目标时,部分目标部署了防护设备,为避免暴露ip可以使用代理进行扫描,nikto支持
- 2023-12-06OSCP(提高篇靶机mrRobot)
第一步:nmap与dirb fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 catfsocity.dic|sort|uniq>fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解Invalidusername不存在该用户名 F=不存在这
- 2023-12-03OSCP(基础篇靶机Tr0ll 1)
第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous)是pcap数据包文件,用tcpdump分析tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao 下载roflmaocd~/Downloadsfileroflma