一、学习材料
PWK 课程的学习材料包含一本 365 页的 PDF 实验室指南和数小时的视频。实验室指南堪称精华,内容广泛,从 Kali Linux 的基本操作导航到高级的 bash 脚本编写、网络嗅探、漏洞开发以及复杂的隧道技术等均有涉及。多数章节都预留了练习并设置挑战,激励读者深入探究。阅读时,切不可走马观花,应努力理解每个细节并完成所有练习,这对长远的学习成效大有裨益。OSCP+OSDA+CISM三门1万元!地球号:aqniu-kt视频材料则起到辅助实验室指南的作用,尽管个人不太喜好视频教程的固定节奏,但其包含了额外信息,仍值得观看。
值得一提的是,Offensive Security 在更新材料方面表现出色。虽部分技术略显陈旧,但却是众多常见攻击的根基。例如,理解缓冲区溢出漏洞的原理对于开发绕过 ASLR 和 DEP 的漏洞利用程序至关重要。材料升级过程也较为顺畅,符合相关规定可享受免费升级服务。若想了解更多课程内容,可查看官方课程大纲。
二、实验室实战
实验室环境是课程的核心所在。其中拥有约 50 - 60 台不同类型的机器,涵盖不同补丁级别的 Windows 和 Linux 客户端以及各类服务器系统,如邮件服务器、Web 服务器等,甚至还有可执行特定可利用操作的机器人,同时配备个人 Windows 机器用于测试漏洞与训练调试技能。
在实验室中,建议在学习完第一种枚举技术后便开启探索之旅。尝试理解并运用该技术寻找目标实践,不断重复此过程,及时总结所学并推进学习。要避免过度依赖 Metasploit,应深入理解简单攻击方式,因为在考试中 Metasploit 的使用受限。遇到机器问题可利用还原功能,每次操作前先还原机器,以防因其他学生操作导致的系统变化影响结果。
构建强大的方法论是实验室学习的关键。始终将枚举放在首位,详细记录所见所闻,包括开放端口、服务、网页、用户名、操作系统版本等信息。在漏洞利用尝试时保持条理,记录尝试过程、效果及原因。成功利用后,也不要急于转向下一个系统,深入研究被控制系统往往会有意外收获,并且要重视文档编制,建议每几台机器更新一次完整报告,避免后期工作量过大。
关于在实验室投入的时间,因人而异,受先前技能、方法论和运气等多种因素影响。我在实验室共 90 天,中间有一年间隔,最后 30 天每天投入 4 - 5 小时。此外,尽早加入 IRC 频道也是个不错的建议,虽管理员不会提供简单答案,但能与众多其他学生交流漏洞和攻击策略,缓解备考的孤独感并拓宽思路。