OSCP / PEN-200 の学習・試験対策で実際に使ったコマンド、ワンライナー、攻撃フローを整理したリポジトリ。
OSCP 受験のチャンスをくれた弊社に最大の感謝を。学習に集中できる環境と、惜しみないサポートのおかげでここまで来れました。弊社とっても大好き!🙇♂️
| ファイル | 内容 |
|---|---|
cheatsheet.md |
OSCP 全フェーズ網羅チートシート(Recon → Web → 初期侵入 → PrivEsc → AD → ハッシュ → ピボット) |
writeups/ |
マシン別 writeup(Recon → Foothold → PrivEsc → Lateral → DA) |
templates/ |
試験 / レポート用テンプレート |
| § | テーマ |
|---|---|
| 0 | 変数規約($ip / $lhost / $lport / $dc / $domain / <USER> / <PASS> / <NTHASH>) |
| 1 | 環境準備(ポート規約・/etc/hosts・VPN) |
| 2 | 情報収集(rustscan / nmap) |
| 3 | サービス別列挙(Web / SMB / LDAP / Kerberos / MSSQL / MySQL / PostgreSQL / SMTP / DNS / SNMP / RDP / WinRM / BloodHound) |
| 4 | Web 脆弱性(SQLi / LFI / CmdInj / Upload / Deser / SSRF) |
| 5 | 初期侵入(リスナー / msfvenom / リバースシェルワンライナー / シェル安定化) |
| 6 | Linux PrivEsc(linpeas / SUID / sudo / cron / capabilities / 認証情報ハント) |
| 7 | Windows PrivEsc(winPEAS / Defender 回避 / Potato 系 / RDP 有効化 / AD on-host 列挙) |
| 8 | AD 攻撃(Kerberoast / AS-REP / PtH / DCSync / ACL / ADCS / NTLM Relay / mimikatz) |
| 9 | ハッシュクラック(john / hashcat + -m 早見表) |
| 10 | ピボッティング(chisel / ligolo-ng / SSH ポートフォワード) |
| 11 | ユーティリティ(ファイルサーバ / コンパイル / Base64 等) |
# ターゲット変数のセットアップ
export ip=10.10.10.5
export lhost=$(ip -4 addr show tun0 | awk '/inet/{print $2}' | cut -d/ -f1)
export lport=4444
# 高速 Recon
rustscan -a $ip --ulimit 5000 -- -A -sV
# Web ディレクトリ列挙
feroxbuster -u http://$ip -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt \
-t 50 -s 200,301,302,401,403 -x php,html,txt
# SMB 列挙(認証なし)
nxc smb $ip -u 'guest' -p '' --shares --rid-brute
# リバースシェル待ち受け
rlwrap -cAr nc -lvnp $lport詳細は cheatsheet.md を参照。
- PEN-200 公式
- HackTricks
- PayloadsAllTheThings
- GTFOBins / LOLBAS
- Hashcat hash modes
- Specter Ops Cypher Library
ここに書いてあるコマンド類は、自分の所有環境・正式に許可された案件でだけ使ってね。他人のサーバに勝手に撃ったらとってもだめなやつなのでやめてください 🙅♂️ 何かあっても自己責任でお願いします。
