第二次 OSCP 考试:我用 4 小时通过认证

本文最后更新于 2026年3月12日 下午

距离通过 OSCP 认证已经过去一个月左右,思来想去,还是应该做一次全面性的总结。回想第一次考试大概是在 2025 年 12 月初进行的,而针对第一次的失利,我也做了一些复盘与反思。

第一次 OSCP 考试:从信心满满到冷静复盘

2026 年 1 月末我开始了第二次 OSCP 认证考试,在考试开始后的 3 小时就顺利拿到了 70 分。这一次依然是从域控部分入手,不过相比第一次考试,域环境稍微复杂了一些。需要通过一些基础的 Windows 提权拿到域边界主机的 SYSTEM 权限,后续流程与以往类似,无非是抓取本地凭据、枚举 DomainAdmin 组用户,很快就拿到了域管理员身份,这一部分直接获得了 40 分。剩下的 30 分也相对轻松,其中一台 Linux 主机只需要简单的密码枚举即可进入系统,之后通过 linpeas 也可以容易发现提权思路;另一台 Windows 主机通过应用服务漏洞获得反弹 shell。至此,我已经拿到了通过考试所需的 70 分。随后我花了大约 40 分钟对所有关键步骤进行截图取证,又额外花了约 30 分钟将第二台 Windows 主机提升至 SYSTEM 权限,最终将分数提升至 80 分。按照 OSCP 的惯例,每场考试通常都会有一台相对困难的独立靶机。由于当时已经满足通过分数,我没有继续死磕最后一台机器。在考试开始约 4 小时后,我主动结束了考试。第二天便收到了通过邮件,不得不说 OffSec 的审核效率还是非常高的。

在整个备考过程中,收获还是非常大的。我大约是在 2025 年 2 月开始系统性准备 OSCP,在这之前几乎没有进行过成体系的打靶练习。一直到 2025 年 12 月第一次考试结束,前后备考周期接近 10 个月,这期间累计练习了大约 200 台主机。刚开始打靶时往往没有思路,这个阶段一定要多看教程。很多时候突破边界的方法并不唯一,可以尝试多种思路,也建议多阅读不同作者的打靶复盘,从中建立自己的方法论。OSCP 本身考察的攻击手法并不会特别复杂,但覆盖的知识面非常广。考试更偏向真实渗透流程,你需要围绕单台系统完成完整攻击链:从最初的信息收集与服务枚举,到突破初始访问边界,再到后续的权限提升与横向思考,整体更考验体系化能力,而不是单点漏洞利用能力。

1
2
# 打靶学习路径(推荐)
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview

OSCP 认证中涉及到的核心知识点:

  • Windows 基础
  • Linux 基础
  • 被动信息收集
  • 主动信息收集
  • Web 基础
  • 客户端攻击
  • EXP 编辑
  • 文件传输
  • 密码破解
  • Linux 提权
  • Windows 提权
  • 内网穿透
  • 活动目录(域环境攻击)
1
2
3
# 我已经将常用的知识点与高频命令整理并更新到了个人知识库中,方便系统化复习与查阅,大家可以参考学习:
# 如果这个项目对你有帮助,欢迎点个 ⭐️ 支持一下!
https://f0nesec.github.io/f0nesec-docs/Certifications/OSCP/

Thanks

如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡

最后,祝您生活愉快!🌞✨


第二次 OSCP 考试:我用 4 小时通过认证
https://www.f0nesec.top/2026/02/24/oscp-exam-2/
作者
F0ne
发布于
2026年2月24日
许可协议