Loading
FATEKEY_SPACE
0%
INITIALIZING
OSEP备考记录
DOC_ID // e764e1ONLINE

OSEP备考记录

2024-11-30
UPDATED: 2025-3-25
网络安全
959 CHARS
#攻防
FATEKEY
type
Post
status
Published
date
Nov 30, 2024
slug
OSEP
summary
tags
攻防
category
网络安全
icon
password
 

0x00 前言

OSEP 感觉就像 OSCP 的加强版,主要是增加了防御规避和域渗透的内容,感觉有打靶经验的人可以跳过 OSCP 直接学习 OSEP。

0x01 课程内容

OSEP 课程使用 C# 来开发工具,但并非一定要具备 C# 代码能力才能通过考试。网上有许多现成的代码可以使用(如:https://github.com/In3x0rabl3/OSEP/tree/main),也可以使用自己熟悉的语言来完成考试和课程。通过开发工具,可以了解一些常用windows黑客工具的底层原理。
OSEP的防御规避知识非常初级,基本还是使用静态免杀的各种手段,这对对抗现代的杀软、EDR等产品基本没有效果。
因为OSEP的课程是2021年出的,所以不涉及近几年的域攻击手段,如果只是为了学域,那更推荐 hackthebox academy。
课程使用的C2 是 Metasploit ,考试中可以使用任意非商业版C2,这也有点偏离实际红队工作,不如使用 Cobalt Strike 的 CRTO 。如果为了学习红队工具的使用,而不关心原理,那选择 CRTO 更合适。

0x02 课程 + LAB

2.1 网络环境

这次使用了白嫖的 3个月 gcp 进行 LAB 及考试,地区选择的台湾,比直连和一般的代理流畅。
服务器 dd 成kali系统,rdp 端口用 ssh 转发到本地,其他攻击全部在服务器上操作。
notion image
飞一般的感觉,再也不用担心因为网络原因漏扫端口了。

2.2 推荐工具

  • bloodhound

2.3 学习流程

osep 每节课后面没有像 oscp 一样的填空题,也不会根据完成率给额外分。所以学习时只需要看完课程内容并将代码在测试环境跑通即可,不会花费太多的时间。
建议将代码和命令好好分类整理,可以极大提高效率。
一共 6 个 LAB,前三个不涉及域,只是考察课程知识的利用,后三个涉及域渗透,渗透流程比较接近考试。
课程 + LAB 共耗时 86 小时。
 
notion image

0x03 考试

3.1 考试流程

考试时间48小时,考试结束 24 小时内提交报告。 域的大小是lab的2-3倍,拿到10个flag或者拿下最终目标即可通过考试。至少有两条路径可以拿下最终目标。也就是说一条路径走到底或者两条路径各走一半都能通过考试,还是很人性化的,不用担心一条路径被卡死直接挂。 我一开始做一条路径,因为枚举不仔细卡住了几个小时,换了条路径很流畅的走通了,回过头去把卡住的路径也解决了。带上睡觉差不多花了24小时。

3.2 考试经验

感觉难点还是在 枚举、MSSQL,比较容易出问题的点是钓鱼。

枚举

很多东西都应该仔细枚举
  • powershell、bash 历史
  • 机器上非默认的路径
  • 用户目录下的文件

MSSQL

  • 不同的域账号在 MSSQL 的权限
  • 熟练掌握 MSSQL 攻击方法

钓鱼

  • 如果没有明显的提示,那么各种钓鱼手法都值得一试
  • 钓鱼没有反应时要考虑是否进行了免杀、白名单绕过
 
NAVIGATION // Related Articles
Loading...
© 2021-2026 fatekey