30天内通过 OSCP 认证

谁适合这份 30 天 OSCP 学习计划?

此计划适用于:

  • 具备基础网络、Linux 和脚本语言(Python/Bash)知识的学习者

  • 每天可投入4–6小时学习的学生或专业人士

  • 已获得 PWK 课程和实验室访问权限的考生


OSCP 30天学习计划概览

阶段天数重点内容学习目标
第1周第1–7天PWK 基础、信息收集打好基础知识
第2周第8–14天漏洞利用、权限提升掌握 Linux/Windows 提权
第3周第15–21天Web、缓冲区溢出、AD 攻击深入高级攻击技巧
第4周第22–30天实验室练习+模拟考试模拟真实考试+撰写报告


第1周:打好基础

第1–2天:环境搭建与信息收集

  • 安装 Kali Linux(虚拟机或裸机)

  • 配置 PWK 实验室的 VPN

  • 学习 Nmap、Netcat、Dirbuster、Gobuster 和 OSINT 工具

  • 阅读 PWK 信息收集模块

第3–4天:服务枚举

  • 聚焦 SMB、FTP、SSH、HTTP、SNMP 枚举

  • 练习使用 enum4linux、smbclient、nmap -sC -sV

  • 编写自定义脚本实现自动化

第5–6天:漏洞利用基础

  • 学习基本 Metasploit 用法(payload、会话管理等)

  • 使用 searchsploit 学习手动利用公开漏洞

  • 记录每台已渗透实验室机器的过程

第7天:本周复盘与笔记整理

  • 复习所有笔记

  • 总结命令与利用步骤

  • 创建个人技巧速查表


第2周:漏洞利用与权限提升

第8–9天:Linux 权限提升

  • 学习 LinPEAS、Linux-Exploit-Suggester、pspy 的使用

  • 实践 SUID、cron、弱密码、内核提权方法

第10–11天:Windows 权限提升

  • 使用 winPEAS、Sherlock、PowerUp、AccessChk

  • 聚焦令牌模拟、未加引号服务路径、始终以管理员权限安装等问题

第12–13天:实战实验室机器

  • 渗透 2–3 台 Linux 与 Windows 实验室主机

  • 尽量避免使用 Metasploit

  • 记录每台机器的尝试结果与方法

第14天:实验室映射与整理笔记

  • 可视化所有实验室主机的网络结构

  • 为每台主机标记系统类型、入口点、提权方式


第3周:高级技术与考试准备

第15–16天:Web 渗透

  • 实践 LFI、RFI、SQL 注入、XSS、命令注入

  • 使用 Burp Suite、wfuzz、sqlmap 及手工测试

第17–18天:缓冲区溢出(BOF)

  • 学习 PWK BOF 模块

  • 使用 Immunity Debugger、Mona.py 工具

  • 完成从 fuzz 到构造 shellcode 的完整流程

第19–20天:Active Directory(AD)攻击

  • 使用 rpcclient、crackmapexec、BloodHound 进行枚举

  • 实践 pass-the-hash、Kerberoasting 等提权方式

第21天:报告写作练习

  • 文档化一次完整的攻击流程

  • 使用 Offensive Security 提供的报告模板撰写专业渗透测试报告


第4周:全真演练与模拟考试

第22–24天:挑战新靶机

  • 避免重复之前实验室主机

  • 挑战更难的机器,如 VulnHub、HTB

  • 每台机器限时4小时,模拟考试情境

第25–26天:全流程模拟考试

  • 选择5台机器(含1台 BOF + 4台标准主机)

  • 在24小时内完成渗透

  • 次日24小时内完成报告并提交

第27–28天:查漏补缺与笔记回顾

  • 针对薄弱项如 BOF、提权、AD 重点练习

  • 整理速查表与命令参考文档

第29–30天:复习与心理准备

  • 考前睡足8小时

  • 准备工具清单:脚本、VPN、报告模板等

  • 放松心情,增强自信


必学工具

  • Kali Linux

  • Nmap、Netcat

  • Metasploit(仅限使用一次)

  • Burp Suite

  • LinPEAS、WinPEAS

  • Enum4linux、Crackmapexec

  • Immunity Debugger

  • BloodHound、Neo4j

  • 自定义脚本(Python/Bash)


30天成功通关的技巧

  • 时间管理:坚持每日任务

  • 实践优先:多动手,少看理论

  • 报告写作:养成文档化习惯

  • 理解原理:少依赖工具,多掌握底层机制

  • 跟踪进度:使用表格记录学习与渗透情况


通过 OSCP 后会发生什么?

  • 获得 Offensive Security 颁发的证书

  • 可申请渗透测试员、SOC 分析师、红队成员等职位

  • 可继续挑战 OSEP、OSWE、CRTP 等进阶认证


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值