草庐IT

OSCP-Compromised

全部标签

OSCP、OSEP、OSWE、OSED四大认证对比,看这一篇就够了!

OffSec团队认为:Defensive(防御)与Offensive(进攻)之间存在巨大差异。OffSec团队观点:在进攻安全领域,我们教导进攻是最好的防御,但同时我们也为防御者提供了公平的竞争环境。在这样的安全观下,OffSec团队做了一些事:•定义了渗透测试培训的卓越标准•提供业内最严格的渗透测试培训,且认证终身有效•研发了KaliLinux,强大的渗透测试OS•维护ExploitDB,业内非常全面的漏洞POC库之一•维护GoogleHacking数据库,信息收集工具……本篇文章我们探讨第二条——OffSec团队渗透测试相关的认证本篇着重介绍OSCP、PSEP、OSWE、OSED这四大认证

OSCP-Compromised(powershell日志、5985)

目录扫描SMB扫描sudonmap192.168.178.152-p--sS-sVPORTSTATESERVICEVERSION80/tcpopenhttpMicrosoftIIShttpd10.0135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn443/tcpopenssl/httpMicrosoftIIShttpd10.0445/tcpopenmicrosoft-ds?5985/tcpopenhttpMicrosoftHTTPAPIhttpd2.0(SSDP/UPnP)49

CISSP认证在左,OSCP认证在右,聊一聊网络安全认证

主题:CISSP认证、OSCP认证经常有人会问我这些问题:该不该学这个认证?这个认证含金量高吗?是CISSP认证好、还是OSCP认证,还是有其他更好的?另外也会有人这样说:学习和考这些认证没用,还不如多实践。其实这些问题,说到底都是这个问题:认证到底是什么?我认为:认证包括了认证知识学习和认证考核两个方面。其中,认证知识一般是某个领域或方向的最佳知识体,认证知识学习就是对该知识体的学习;认证考试代表了认证方用他们认可的方式,来考核你是否达到其要求。接下来我们从目前全球相对比较流行、且方向不同的认证:CISSP认证和OSCP认证来了解一下认证。同时,你也能真正明白自己该选择什么。首先,我们看一下

java - 如何使用 OscP5 监听 tcp 变化?

我正在使用OscP5在TCP模式下,但我似乎无法弄清楚如何监听TcpClient连接或断开连接等变化。我像这样实例化oscP5:tcp=newOscP5(this,TCP_PORT,OscP5.TCP);但任何与TcpServer监听器相关的内容都会导致空引用错误,例如println(tcp.tcpServer().getListeners());与此同时,我想到的一个hacky解决方法是不断计算连接数:tcp.tcpServer().size()如果数字增加,客户端连接,如果数字减少,客户端断开连接。问题是,当客户端断开连接时,我想不出一种方法来知道哪个ip/客户端ID断开连接,除非

OSCP备考分享

0x00前言​先说说个人的情况。​首先,我并不能算作严格意义上安全科班出身,属于半路出家做安全。一直以来都是从事甲方安全防护,偏重基于业务侧的应用安全、数据保护、隐私合规。渗透测试于我几乎是盲区一样的存在,仅对web、android的安全测试有些许了解,比如漏洞原理、防护、测试等,利用层面都很少接触。​起初是从之前的同事那里了解到CEH,一个偏重攻击实操的认证,但是考试需要去香港,觉得比较麻烦就放弃了。之后一段时间也没计划学习渗透的知识,随着工作越来越久,逐渐体会到”不知攻,焉知防“的意思。随后考虑OSCP认证,一方面学习渗透、攻击的知识,另一方面也算拓宽个人知识面。​从此,走上了OSCP认证

OSCP证书考试总结与终身学习 - 带你走上 OSCE3

写在最前如果你是信息安全爱好者,如果你想考一些证书来提升自己的能力,那么欢迎大家来我的Discord频道NorthernBay。邀请链接在这里:https://discord.gg/9XvvuFq9Wb我拥有OSCP,OSEP,OSWE,OSED,OSCE3,CRTO,CRTP,CRTE,PNPT,eCPPTv2,eCPTXv2,KLCP,eJPT证书。所以,我会提供任意证书备考过程中尽可能多的帮助,并分享学习和实践过程中的资源和心得,大家一起进步,一起NB~背景终于有点时间写些东西了。这半年来一直在准备OffensiveSecurity的各种考试,内容太多。直到昨天,也就是8月24日,我完成

OSCP-Hutch(ldap)

扫描sudonmap192.168.89.122-p--sV-sSPORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus80/tcpopenhttpMicrosoftIIShttpd10.088/tcpopenkerberos-secMicrosoftWindowsKerberos(servertime:2021-03-0121:29:49Z)135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn389/tcpopenldapMic