OSCP 最近在安全圈子越来越受到认知,Offsec 最近更新了一篇博文,关于 PWK 以及 OSCP 最常见的问题。 OSCP 是 PWK 对应的考试,OffSec 一般都是课程对应考试,比如 AWAE 对应相应的考试 OSWE。 OSCP 认证可以维持多长时间 OSCP 是永久的,一旦通过了,就彻底完成了。不需要像 CISSP 之类的每年缴纳费用。 价格 OSCP 最近涨价了,最低价格 999 刀。 参加 OSCP 考试 OSCP 是一个实战型的考试,考试时间为 24 小时,中途可以休息。除了技术方面的准备,学生也应该提前计划好睡眠,饮食以及换换思路。 OSCP 持有者的职业前景 目前 OSCP 在国外的很多的公司还是有较高的认可度的,目前国内的认可度还不是很高。
使用命令sudo -u root nmap 172.16.33.53 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.99 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。
本文假设读者知道OSCP是什么。 若不知道,请先阅读《Offensive Security Certified Professional (OSCP) Overview》。 我是怎么想到要考OSCP的? 有一天忽然想到可以找找Kali的官方文档,找来找去就找到了OSCP(它们同属Offensive Security)。这是我第一次认真地了解什么是OSCP,如何才能拿到OSCP认证。 忽然想到若是我刚毕业就准备OSCP考试,到现在一定早就考过了。曾有一个同学和我说:种一棵树最好的时间是十年前,其次是现在。同样的道理,若是我现在开始准备OSCP考试,要花多久呢? 我一边爬山一边在心里盘算,为了OSCP我总共需要再背多少个单词,每天需要背多少个,总共需要背多久。最后不知道哪里来的勇气就觉得英语应该不是问题,只要在真正报名OSCP前先背几个月单词就可以了。
使用命令sudo -u root 172.16.33.78 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
写在前面的话 OSCP-Exam-Report-Template-Markdown这款工具是一个针对Offensive Security OSCP、OSWE、OSCE、OSEE、OSWP测试报告的Markdown 在它的帮助下,当你在进行Offensive Security OSCP、OSWE、OSCE、OSEE、OSWP测试的时候,就不再需要LaTeX、Microsoft Office Word和LibreOffice .md \ -o output/OSCP-OS-XXXXX-Exam-Report.pdf \ --from markdown+yaml_metadata_block+raw_html \ --template v1 OSEE:Official Offensive Security Template v1 OSCE :Official Offensive Security Template v1 工具演示 OSCP whoisflynn improved template v3.2: OSCP Official Offensive Security Template v1: 项目地址:点击底部【阅读原文】获取
使用命令sudo -u root nmap 172.16.33.35 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.62 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root 172.16.33.69 -n -Pn -p- --reason -sV -sC -O,获取主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.79 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.43 -n -Pn -p- --reason -sV -sC -O,获得主机开放的端口、提供的服务、使用的组件、组件的版本。
OSCP 认证,是一个专门针对 Kali Linux 渗透测试培训课程的专业认证。该认证机构声称,OSCP 认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。 每个 OSCP 考生,都拥有 24 小时的时间(实际是 23 小时 45 分钟)去完成考试,具体如何分配时间由考生自己决定。
使用命令sudo -u root nmap 172.16.33.55 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.103 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.40 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.108 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令 sudo -u root nmap 172.16.33.49 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
目标单位的 VPN/Wi-Fi 存在弱口令漏洞,可以爆破出密码,获得目标单位内网的访问权限(备注:这句是我编的,目的是让靶场更真实)。
使用命令sudo -u root nmap 172.16.33.51 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。
使用命令sudo -u root nmap 172.16.33.98 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。