1. 枚举一切,别跳步骤
nmap、enum4linux、smbclient 是基本功。
2. 工具交叉验证
nmap 找不到的端口,可能 masscan 或 rustscan 能抓到。
3. 从“轻松得分点”下手
先扫一眼有没有低 hanging fruits:弱口令、开放共享目录、服务默认配置。
4. Google 是你的搭档
善用 Google 的高级搜索语法(比如 intitle, site, filetype)来找错误信息、CVE 的利用代码或版本漏洞说明。
5. 密码喷洒,绝不浪费用户名
在枚举出的用户名上试试常见密码(如 Password123!)。
6. 默认凭据不能漏
别觉得 admin:admin、root:toor 是玩笑。
7. 灵活切换 shell 类型
分段式(staged)shell 不行就试试 非分段式(stageless)shell。有时候服务对数据分段传输存在 bug。
8. 理解你的利用逻辑
搞懂漏洞原理、利用机制、成功/失败的原因,能让你在遇到失败时迅速定位问题。
9. Metasploit 只是参考
发现 Metasploit 模块 ≠ 只能用它。它往往意味着存在对应的手动利用脚本,有时手动利用反而更稳定。
OSCP重考一次=烧掉不少美金!不想白打工半年?我们高频题库专治‘首考不过症’,覆盖90%考场真题套路,练熟=考场稳如老狗,私信我领题库。
10. 替换思路,不纠结某个利用
尝试不同 payload,查版本差异,或者换一种攻击角度(如从 Web 转为 SMB)。
11. 善用 grep 查关键信息
grep 是效率神器。查用户、密码、路径、关键报错,事半功倍。
12. 强化薄弱环节
发现自己权限提升不稳?专练。对 AD 攻击不熟?专攻。
13. 重启卡顿机器,别犹豫
发现某台靶机卡顿严重、反应慢,第一时间点击“重置”。
14. 管理精力 = 管理输出
别一坐就是 6 小时。记得补水、适当休息、保持清醒。高效状态比长时间熬夜更重要。
15. 时间分配有策略
每台机器建议先分配一个上限时间(如2小时),超过则标记为“暂缓”。先拿下高价值靶机,避免最后时间焦虑。
16. 实践是最好的老师
刷博客 ≠ 会做题。多上 实验室、Hack The Box(HTB)、TryHackMe。
17. 试验场是最值钱的准备工具
试验场/靶场环境模拟考试难度,最贴近真实 OSCP 体验。