5ecurity技术团队

砥砺奋进
不断前行

【OSCP认证-03】渗透测试:你应该知道的(3)

0.5.1.6-得分与目标

现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cmdshell)。

注意: 每个靶机上都有一个 proof.txt 文件需要提交在报告里,但这个文件并不是你的最终目标。你需要获得shell(因为这是渗透测试不是CTF),在实际的渗透过程中你也会发现你是需要获得shell的。

0.5.2-KALI

0.5.2.1-官方KALI虚拟机

强烈建议您下载和使用 PWK 虚拟机 (VMware) 镜像(https://support.offensive-security.com/pwk-kali-vm)。这个虚拟机镜像与标准版还是有少量修改的,PWK VMware 镜像是 Kali Linux 的自定义版本,更符合课程的需要。

注意: 如果您选择不使用 PWK 映像,可能会在课程学习中出现问题(例如在Linux 缓冲区溢出章节)。

0.5.2.2-更新KALI

完成本课程的学习无需升级KALI,但是如果你一定要升级也可以,但需要注意更新软件可能会引入新的错误或问题 (尤其是使用了“bleeding edge”分支)。如果您选择更新KALI,我们强烈建议您注意以下几点:

1.将课程文档保存在宿主机的共享文件夹中(防止虚拟机崩溃导致课程资料丢失)

2.升级更新虚拟机镜像前做好快照

3.如果虚拟机被更改且没有保存快照,请重新下载虚拟机恢复

0.5.3-实验室操作行为规范

0.5.3.1-注意事项

官方实验室环境是一个共享的环境,所以在使用时请务必注意以下几点:

1.请勿任意更改靶机用户密码。如果渗透需要可在靶机上添加用户。如果渗透靶机的唯一方法是更改密码,那么请在完成练习后将密码恢复。

2.在渗透靶机时你手动关闭的防火墙规则在练习结束后需要恢复。

3.不要将靶机置于不可利用状态(你修复了所有漏洞是想看到其他小伙伴找不到漏洞而沮丧的脸么?)。

4.结束练习后删除你上传的所有exp代码。尽量将自己的exp代码放在单独的文件夹,防止其他找伙伴用你的exp进行练习。

0.5.3.2-限制

请严格和遵守以下规则,如果你违反以下限制项,官方有权取消你的实验室访问权限:

1.禁止ARP 欺骗或对网络进行任何其他类型的投毒或中间人攻击。

2.除非提权需要,否则不要删除或更改系统关键文件或者提示信息。

3.请勿更改 network-secret.txt 或 proof.txt 文件的内容。

4.不要故意干扰其他在实验室环境练习的同学。这包括但不限于:

a.关闭靶机

b.在靶机上踢掉其他同学

c.屏蔽特定地址或者网段

d.入侵同学的Windows 7 或 Kali 主机

0.5.3.3-自动屏蔽

实验室防火墙会自动屏蔽那些高并发的连接请求,这是实验室的防御机制之一,屏蔽时间为10分钟。请不要多地登录实验环境,并在断开与 VPN 的连接时, 使用 ctrl-c 组合键来终止连接。

请注意,如果被屏蔽了需要间隔10分钟再进行连接,否则会重新计时。

0.5.4-实验室配置

0.5.4.1-清理脚本

实验室中的一些靶机上保存着“清理脚本”。这些脚本用于确保在客户端攻击中exp/靶机仍然可供其他学生使用。

0.5.4.2-克隆实验室机器

实验室环境是多人共享的。我们限制每个实验室的学生数量,以减少多个学生同时攻击同一靶机的几率。当然我们准备了多个特别受欢迎的克隆靶机。你可以自由选择靶机对象,克隆靶机主机名结尾是“2”。

0.5.4.3-靶机排序

实验室中靶机的 IP 地址没有任何特定顺序。您不必从 10.16.1.1 开始以数字顺序开始练习。作为一名渗透测试人员最重要的技能之一是漏洞扫描并进行利用。对网段隔离的环境进行渗透,你需要先进入内网并通过跳板(端口转发或者隧道技术)进一步渗透。

0.5.4.4 靶机依赖关系

在实验室中靶机是有一定的依赖关系的,可从一台靶机上获得访问另一台靶机的重要信息。先关依赖关系和信息管理员不会实现告诉你。确定机器是否有依赖关系是信息收集过程的重要部分,需要每个学生自行发现。

0.5.4.5-靶机防火墙

实验室环境中的一些靶机启用了防火墙,可能不会响应ICMP 数据包(ping不通)。如果 IP 地址不响应 ICMP 数据包,则这并不表明目标已关闭或不存在。

0.5.4.6-机器密码

在实验室练习中,无需花费大量时间破解所有系统的根密码或管理员密码。如果你已经尝试了 Kali 的所有可用的字典,Crackpot(http://cracker.offensive-security.com/)以及整个实验室收集的信息,还不能解出密码,那么你可以停止了,可以换一个漏洞或者攻击手段进行尝试。当然如果你有大量的计算资源,是可以尽量多的破解出密码。

0.5.4.8-网络防火墙

防火墙和网络设备将网络连接在一起,他们一般不会预置漏洞让你直接利用。当然您可以尝试访问它们,但你不一定能获取到他们的曲权限。

0.5.4.9-Proof.txt 文件

靶机上的 proof.txt 文件只能在网络或控制面板中使用。这些文件只是证明您已经访问了特定的靶机,需要自你的报告中体现。但这些文件并不是您的最终目标。你需要获得系统最高权限的shell。

0.5.4.10-路由

实验室环境中IT 、开发 和管理员网段与公共网段并没有直连路由,但公共网段可以通过三层路由对他们进行访问。你需要使用各种技术来访问这些内部网络。其中包括使用双网卡主机或客户端漏洞。

0.5.4.11-模拟客户端

PWK 实验室包含许多预置了客户端漏洞的靶机。这些客户端类型的靶机可以模拟常规的人为操作。实验室环境中会有提示信息指引自找到这些客户端类型的靶机。通过漏洞利用、信息收集可以获得这些提示,因为这些客户端靶机之间是相互通信的,因此在某些被控靶机上必然会有一些痕迹可寻。

不同的客户端靶机会定期执行某种人为的操作。最常见的间隔是每分钟一次。

0.5.4.12-无响应服务

实验室靶机上包含一些脚本,这些脚本将自动重新启动崩溃的服务。当然不是每台靶机都会这样,但在利用特定漏洞攻击某些服务时需要注意这一点。如果某些服务本应运行但却无响应,你可以通过“学生控制面板”手动恢复机器。

获取完整教材翻译文档,请加入知识星球“OSCP轻松过”

在这里你可以轻松的开始OSCP课程的学习,可以结识一起备考的同学,认识安全行业的技术大牛,这里有通过OSCP考试的大佬经验分享,你也可以在这里与同学们分享你的备战历程。套哥会把每一步的学习历程、学习资源、考试经验分享给大家。欢迎加入一起学习。

需求.png

未经允许不得转载:5ecurity技术团队 » 【OSCP认证-03】渗透测试:你应该知道的(3)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址