因为oscp考试中限制了Metasploit的使用,所以后面解题的过程也尽量不使用,不过可以使用msfvenom生成shell,以及使用exploit/multi/handler来监听,只是不能用meterpreter。具体细节可以参考一下两篇官方文档
https://help.offsec.com/hc/en-us/articles/4547917816468-OffSec-OSCP-Exam-with-AD-Preparation
https://help.offsec.com/hc/en-us/articles/360040165632-OSCP-Exam-Guide
汇总
域:OSCP.EXAM
| IP | HOSTNAME | Ports |
|---|---|---|
| 10.10.x.152 | dc01 | 53,135,139,445,593,636 |
| 192.168.x.153 | ms01 | 22,135,139,445,5985,8000,20221 |
| 10.10.x.x.154 | ms02 | 135,139,445,1433 |
本文详细记录了OSCP考试中针对不同目标主机的渗透过程,包括利用mobile mouse服务反弹shell、通过snmp获取凭证并创建计划任务、FTP匿名登录后利用usermin漏洞提权、以及通过db文件破解密码并使用hash传递攻取域管理员权限等技巧。整个过程体现了渗透测试中的多步骤分析与策略实施。
订阅专栏 解锁全文
3446

被折叠的 条评论
为什么被折叠?



