失败者的总结
- PEN-200 不够用:
- 虽然做了20+页的Notion笔记,系统学完了课程,但考试内容和课程差异巨大。
- Challenge labs(OSCP A-C等)太简单,造成了「误导性自信」。
- 独立机毫无头绪:
- TCP、UDP全扫,多个工具爆破目录,完全没线索,严重怀疑人生。
- 怀疑环境问题,甚至怀疑题目本身「像是坏的」。
- VPN 不稳定 & 扫描速率问题:
- 考试时 VPN 经常掉线,ping 不稳,影响了扫描结果。
- 未使用 nmap 的
-T
参数调低速率,可能触发了服务阻断或被防御机制挡住。
- 考试与训练风格不一致:
- Challenge labs、TJNull清单机器更像是“发现服务 → 漏洞利用”,但考试中 Web 内容更复杂,有些技巧根本没学过(如 Burp 中间攻击技巧)。
- 失败让人感到“像个骗子”。
本质?
- 「课程不教你工具,而是教你思维」(u/PTJ_Yoshi):
- OSCP 不是教你具体用哪种爆破工具或 CVE,而是训练你的信息收集和分析思维。
- 学会“遇到 A 不行时,怎么切到 B”的路径思考,是考试真正考察的点。
- 「你可能只是扫描阶段出错了」(u/Capoclip):
- VPN掉线、扫描太快都会影响返回结果,有时导致错过关键服务。
- 推荐使用
-T2
而不是默认-T4
或更高。
- 「CPTS 更现实,但难度也更大」(多个用户):
- CPTS 内容更现代、更贴近实际,但比 OSCP 难。
- 如果 OSCP standalone 都无法入手,CPTS 会更痛苦。
- 「推荐 HTB 的 LainKusanagi 清单」:
- TJNull 的清单已略显老旧,LainKusanagi 的机器更贴合当前考试风格。
- 结合 Offsec YouTube 上的官方 walkthrough,有助于建立答题思路。
你的下一步建议
✅ 技术策略调整
- 信息收集优化:
- 扫描时记得降速:
nmap -T2 -Pn -sS -sV -p-
- 使用
autorecon
+手动验证
,避免只依赖工具输出。
- Web 渗透补课:
- 补强 Burp 中间攻击技巧、身份认证绕过、上传绕过、逻辑漏洞识别等。
- 推荐资源:
- PortSwigger Web Security Academy
- HTB Academy 的 Web Attacks 模块(推荐到 PJPT 级别)
- Tiberius 的提权系列(Linux/Windows)
- 做更接近考试风格的机器:
- 练习顺序:OSCP A-C → Zeus → Poseidon → LainKusanagi 清单 → HackTheBox 的 Fortune, Monteverde, Cascade 等。
- 本地模拟考试环境:
- 设置 24 小时限时,模拟考试环境,自定考核 3 台独立主机 + 1 个 AD 域。
- 每次失败都写出完整的复盘报告,整理信息收集思路 & 工具组合。
心态调整建议
- 不是你不行,是方法错了。
- 不要只信课程结构,要信自己的分析路径和复盘机制。
- OSCP 并不等于「高级技巧」的拼图,而是「能不能找出通向初始权限的入口」的博弈。
- 「Try Harder」不是一句口号,它是要求你自建方法论并反复修正。