为什么OSCP考试对工具有限制?
OSCP考试旨在评估考生的实际渗透测试能力,而不仅仅是对自动化工具的使用。Offensive Security希望考生展现出:
-
技术专长
-
手动渗透测试技能
-
问题解决能力
如果允许使用所有工具,考试的挑战性将大幅下降,因此制定严格的工具使用规则,以确保公平性和严谨性。
OSCP考试中允许使用哪些工具?
1. Kali Linux预装工具
考试环境提供标准的Kali Linux虚拟机,包含多个预装工具,包括:
-
Nmap:网络扫描和端口枚举
-
Netcat:网络通信和反向Shell
-
Metasploit Framework:有限使用(例如生成特定payload)
-
Burp Suite:Web应用测试和请求拦截
-
Nikto:Web服务器漏洞扫描
-
Gobuster / Dirb:目录和文件爆破
-
Python / Bash / Perl 脚本:用于编写自定义漏洞利用脚本或自动化操作
-
Wireshark / tcpdump:网络流量分析
2. 自定义脚本与工具
允许使用考生自己编写的Python、Bash、Perl等脚本,前提是这些工具不违反考试规则(例如不能全自动化利用漏洞)。这旨在考察考生对漏洞利用原理的理解和自定义能力。
3. 基础操作系统工具
例如:
-
ping
-
traceroute
-
ssh
客户端 -
telnet
-
curl
/wget
这些用于网络探索和基础交互,被视为必备工具。
哪些工具或行为被限制或禁止?
1. 自动化漏洞扫描器
如 Nessus、OpenVAS、Nexpose 等自动识别并利用漏洞的工具被严格禁止。
2. 全自动漏洞利用脚本或框架
使用无需手动干预即可完成漏洞利用的脚本或Metasploit模块是不允许的。必须能展现你对漏洞的理解。
3. 考试环境之外的网络攻击
攻击未分配给你的机器(例如扫描其他IP)是绝对禁止的。
4. 协作或外部帮助
考试期间不得与他人合作或寻求外界帮助(例如论坛、聊天室)。否则将被取消考试资格。
如何确保遵守OSCP考试工具政策?
-
仅使用Offensive Security提供的Kali Linux虚拟机
-
使用你在PWK课程中学习过的工具和脚本
-
避免未经授权的工具或完全自动化脚本
-
严格遵守考试规则与诚信守则
-
熟练掌握手动漏洞利用技巧,如缓冲区溢出、提权和Web漏洞利用
OSCP推荐工具表
工具名称 | 用途 | 允许/限制 | 备注 |
---|---|---|---|
Nmap | 网络扫描 | ✅ 允许 | 枚举核心工具 |
Netcat | 网络通信 | ✅ 允许 | 反向Shell常用 |
Metasploit | 漏洞利用框架 | ⚠️ 限制使用 | 仅限部分payload |
Burp Suite | Web测试 | ✅ 允许 | 手动拦截请求 |
Nikto | Web扫描 | ✅ 允许 | 基本漏洞检查 |
Gobuster / Dirb | 目录爆破 | ✅ 允许 | 手动爆破 |
Python/Bash脚本 | 自定义脚本 | ✅ 允许 | 自行开发脚本 |
Nessus/OpenVAS | 漏洞扫描器 | ❌ 禁止 | 自动化工具被禁 |
Exploit-DB脚本 | 现成利用脚本 | ⚠️ 限制使用 | 必须手动理解和修改 |
Wireshark / tcpdump | 网络抓包 | ✅ 允许 | 用于流量分析 |
我如何帮助你合规备考
专注于帮助学员掌握OSCP考试所需的手动渗透测试技能,课程包括:
-
枚举与漏洞利用的手动技术
-
自定义脚本开发与调试
-
工具使用合规指导
-
模拟考试环境、实战练习