内容简介:现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cm
0.5.1.6-得分与目标
现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cmdshell)。
注意: 每个靶机上都有一个 proof.txt 文件需要提交在报告里,但这个文件并不是你的最终目标。你需要获得shell(因为这是渗透测试不是CTF),在实际的渗透过程中你也会发现你是需要获得 shell 的。
0.5.2-KALI
0.5.2.1-官方KALI虚拟机
强烈建议您下载和使用 PWK 虚拟机 (VMware) 镜像( https://support.offensive-security.com/pwk-kali-vm )。这个虚拟机镜像与标准版还是有少量修改的,PWK VMware 镜像是 Kali Linux 的自定义版本,更符合课程的需要。
注意: 如果您选择不使用 PWK 映像,可能会在课程学习中出现问题(例如在 Linux 缓冲区溢出章节)。
0.5.2.2-更新KALI
完成本课程的学习无需升级KALI,但是如果你一定要升级也可以,但需要注意更新软件可能会引入新的错误或问题 (尤其是使用了“bleeding edge”分支)。如果您选择更新KALI,我们强烈建议您注意以下几点:
1.将课程文档保存在宿主机的共享文件夹中(防止虚拟机崩溃导致课程资料丢失)
2.升级更新虚拟机镜像前做好快照
3.如果虚拟机被更改且没有保存快照,请重新下载虚拟机恢复
0.5.3-实验室操作行为规范
0.5.3.1-注意事项
官方实验室环境是一个共享的环境,所以在使用时请务必注意以下几点:
1.请勿任意更改靶机用户密码。如果渗透需要可在靶机上添加用户。如果渗透靶机的唯一方法是更改密码,那么请在完成练习后将密码恢复。
2.在渗透靶机时你手动关闭的防火墙规则在练习结束后需要恢复。
3.不要将靶机置于不可利用状态(你修复了所有漏洞是想看到其他小伙伴找不到漏洞而沮丧的脸么?)。
4.结束练习后删除你上传的所有exp代码。尽量将自己的exp代码放在单独的文件夹,防止其他找伙伴用你的exp进行练习。
0.5.3.2-限制
请严格和遵守以下规则,如果你违反以下限制项,官方有权取消你的实验室访问权限:
1.禁止ARP 欺骗或对网络进行任何其他类型的投毒或中间人攻击。
2.除非提权需要,否则不要删除或更改系统关键文件或者提示信息。
3.请勿更改 network-secret.txt 或 proof.txt 文件的内容。
4.不要故意干扰其他在实验室环境练习的同学。这包括但不限于:
a.关闭靶机 b.在靶机上踢掉其他同学 c.屏蔽特定地址或者网段 d.入侵同学的Windows 7 或 Kali 主机
0.5.3.3-自动屏蔽
实验室防火墙会自动屏蔽那些高并发的连接请求,这是实验室的防御机制之一,屏蔽时间为10分钟。请不要多地登录实验环境,并在断开与 V P N 的连接时, 使用 ctrl-c 组合键来终止连接。
请注意,如果被屏蔽了需要间隔10分钟再进行连接,否则会重新计时。
0.5.4-实验室配置
0.5.4.1-清理脚本
实验室中的一些靶机上保存着“清理脚本”。这些脚本用于确保在客户端攻击中exp/靶机仍然可供其他学生使用。
0.5.4.2-克隆实验室机器
实验室环境是多人共享的。我们限制每个实验室的学生数量,以减少多个学生同时攻击同一靶机的几率。当然我们准备了多个特别受欢迎的克隆靶机。你可以自由选择靶机对象,克隆靶机主机名结尾是“2”。
0.5.4.3-靶机排序
实验室中靶机的 IP 地址没有任何特定顺序。您不必从 10.16.1.1 开始以数字顺序开始练习。作为一名渗透测试人员最重要的技能之一是漏洞扫描并进行利用。对网段隔离的环境进行渗透,你需要先进入内网并通过跳板(端口转发或者隧道技术)进一步渗透。
0.5.4.4 靶机依赖关系
在实验室中靶机是有一定的依赖关系的,可从一台靶机上获得访问另一台靶机的重要信息。先关依赖关系和信息管理员不会实现告诉你。确定机器是否有依赖关系是信息收集过程的重要部分,需要每个学生自行发现。
0.5.4.5-靶机防火墙
实验室环境中的一些靶机启用了防火墙,可能不会响应ICMP 数据包(ping不通)。如果 IP 地址不响应 ICMP 数据包,则这并不表明目标已关闭或不存在。
0.5.4.6-机器密码
在实验室练习中,无需花费大量时间破解所有系统的根密码或管理员密码。如果你已经尝试了 Kali 的所有可用的字典,Crackpot( http://cracker.offensive-security.com/ )以及整个实验室收集的信息,还不能解出密码,那么你可以停止了,可以换一个漏洞或者攻击手段进行尝试。当然如果你有大量的计算资源,是可以尽量多的破解出密码。
0.5.4.8-网络防火墙
防火墙和网络设备将网络连接在一起,他们一般不会预置漏洞让你直接利用。当然您可以尝试访问它们,但你不一定能获取到他们的曲权限。
0.5.4.9-Proof.txt 文件
靶机上的 proof.txt 文件只能在网络或控制面板中使用。这些文件只是证明您已经访问了特定的靶机,需要自你的报告中体现。但这些文件并不是您的最终目标。你需要获得系统最高权限的shell。
0.5.4.10-路由
实验室环境中IT 、开发 和管理员网段与公共网段并没有直连路由,但公共网段可以通过三层路由对他们进行访问。你需要使用各种技术来访问这些内部网络。其中包括使用双网卡主机或客户端漏洞。
0.5.4.11-模拟客户端
PWK 实验室包含许多预置了客户端漏洞的靶机。这些客户端类型的靶机可以模拟常规的人为操作。实验室环境中会有提示信息指引自找到这些客户端类型的靶机。通过漏洞利用、信息收集可以获得这些提示,因为这些客户端靶机之间是相互通信的,因此在某些被控靶机上必然会有一些痕迹可寻。
不同的客户端靶机会定期执行某种人为的操作。最常见的间隔是每分钟一次。
0.5.4.12-无响应服务
实验室靶机上包含一些脚本,这些脚本将自动重新启动崩溃的服务。当然不是每台靶机都会这样,但在利用特定漏洞攻击某些服务时需要注意这一点。如果某些服务本应运行但却无响应,你可以通过“学生控制面板”手动恢复机器。
获取完整教材翻译文档,请加入知识星球“OSCP轻松过”
在这里你可以轻松的开始OSCP课程的学习,可以结识一起备考的同学,认识安全行业的技术大牛,这里有通过OSCP考试的大佬经验分享,你也可以在这里与同学们分享你的备战历程。套哥会把每一步的学习历程、学习资源、考试经验分享给大家。欢迎加入一起学习。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 【OSCP认证-03】渗透测试:你应该知道的(4)
- 【OSCP认证-03】渗透测试:你应该知道的(2)
- 【OSCP认证-03】渗透测试:你应该知道的(1)
- 顶会论文应不应该提交代码?应该,但不能强制
- Web渗透测试笔记
- Cyberry靶机渗透测试
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Programming Ruby
Dave Thomas、Chad Fowler、Andy Hunt / Pragmatic Bookshelf / 2004-10-8 / USD 44.95
Ruby is an increasingly popular, fully object-oriented dynamic programming language, hailed by many practitioners as the finest and most useful language available today. When Ruby first burst onto the......一起来看看 《Programming Ruby》 这本书的介绍吧!