OSCP百日备考04|80%的OSCP考生考场卡壳,都栽在没吃透这层底层逻辑
2026/5/16 17:56:47 网站建设 项目流程

渗透测试的根在网络,零基础也能一次啃透的核心考点

大家好,OSCP百日备考系列第四期,准时和大家见面。

前三期我们把Linux、Windows系统基础,还有SQL注入的核心玩法拆解得明明白白,后台收到最多的问题,不是命令怎么敲、漏洞怎么打,而是一连串的「卡壳求助」:
「学长,我nmap扫靶机,明明靶机开着,却扫不到开放端口,到底是哪里错了?」
「自己搭的内网靶场,Kali和靶机死活ping不通,换了好几个镜像都没用」
「反弹shell的payload明明和教程里一模一样,就是弹不回来,试了几十种写法都没用」

其实这些看似五花八门的问题,根源只有一个:网络基础知识没吃透,只学了表面的工具操作,没搞懂底层的通信逻辑

带过几十位一次通关OSCP的学员,我见过太多备考的人掉进同一个致命误区:觉得OSI七层模型、TCP/IP协议这些都是大学课本里的死理论,背了也没用,不如直接刷靶机、学漏洞利用来得实在。

结果就是,刷了几十台靶机,Web漏洞玩得滚瓜烂熟,一到考场就抓瞎:信息收集只会机械地敲nmap命令,扫出来的结果根本看不懂;内网渗透搞不懂网段和路由,连横向移动的入口都找不到;反弹shell被拦截,连问题出在网络的哪一层都不知道,只会瞎换payload。

最后明明找对了漏洞点,有清晰的攻击思路,却栽在最基础的网络知识上,白白浪费考场24小时的宝贵时间,甚至直接丢分挂科。

今天必须跟所有备考OSCP的同学说一句:网络知识是渗透测试的根,也是OSCP考试从Web打点到内网渗透,全程都离不开的核心能力。你对网络原理理解得越深,渗透的思路就越宽,遇到卡点的时候,才能快速定位问题、找到突破口,而不是只会机械地抄网上的payload。

这篇文章,我们不讲干巴巴的理论堆砌,不罗列没用的冷门知识点,只讲OSCP考场里100%会用到的网络核心内容,每一个知识点都给你讲清楚「渗透里怎么用、考场里考什么、踩坑了怎么解决」。哪怕你是零基础,看完也能彻底搞懂渗透测试的底层网络逻辑,直接落地到靶场练习里。


一、先搞懂OSI七层模型:你考场排错的「导航地图」

很多人一看到OSI七层模型就头大,觉得是考完就忘的应试知识点,完全不是这么回事。

OSI七层模型,就像是网络通信的「解剖图」,它把两台设备之间的网络通信,从底层到顶层拆成了7个层级,数据从顶层到底层逐层封装,从底层到顶层逐层解封装。你搞懂了每一层的作用,就能精准判断:我的攻击走到了哪一步,被防御机制拦在了哪一层,该从哪里找突破口。

不用死记硬背每一层的定义,我们只讲你在OSCP考场里,每一层能用到什么、对应什么考点:

  • 物理层:最底层,处理网线、电信号的物理传输,对应的是集线器、中继器这类设备。OSCP考试里几乎不涉及,只需要知道,物理层对应的是物理接入攻击,比如机房物理入侵、无线信号劫持,了解即可。
  • 数据链路层:处理物理寻址、数据帧的错误检测,核心是MAC地址,对应的设备是交换机,核心协议是ARP。这是内网渗透的核心考点,我们常说的ARP欺骗、MAC地址泛洪、交换机端口安全绕过,还有内网嗅探的底层原理,全在这一层,OSCP内网场景必考。
  • 网络层:处理逻辑寻址、数据包的路由转发,核心是IP地址,对应的设备是路由器,核心协议是IP、ICMP、ARP。这是信息收集的核心基础,IP地址扫描、路由追踪、网段划分,还有内网渗透里的跨网段攻击,全靠这一层的知识支撑。
  • 传输层:处理端到端的连接管理、数据可靠传输,核心是TCP和UDP协议,对应的就是我们常说的端口号。这是整个渗透测试的重中之重,端口扫描的底层原理、TCP/UDP协议攻击、反弹shell的核心逻辑,OSCP从开场打点到内网渗透,全程都离不开这一层。
  • 会话层:负责建立、管理、终止两台主机之间的会话,核心协议有NetBIOS、RPC。内网渗透里的NetBIOS信息收集、SMB会话劫持、RPC漏洞利用,包括大名鼎鼎的永恒之蓝漏洞,都和这一层强相关。
  • 表示层:处理数据的格式转换、加密解密,核心协议有SSL/TLS。我们常说的HTTPS加密通信攻击,比如SSL证书漏洞、中间人攻击、加密流量绕过,还有Web渗透里的HTTPS站点抓包分析,都必须懂这一层的逻辑。
  • 应用层:最顶层,给用户提供网络服务接口,我们日常接触到的所有网络应用都在这一层,核心协议有HTTP、FTP、DNS、SMTP。这是Web打点的核心战场,SQL注入、XSS、文件上传、命令注入这些我们常说的Web漏洞,全都是在应用层完成的。

一句话总结:搞懂了OSI七层模型,你遇到任何网络相关的问题,都能按图索骥找到根源,再也不会遇到问题只会瞎试、瞎换payload。


二、TCP/IP协议套件:渗透测试全程都在踩的「实际公路」

如果说OSI七层模型是理论上的导航地图,那TCP/IP协议套件,就是互联网实际运行的标准,也是你渗透测试全程都在打交道的核心内容。OSCP考试里,80%的网络操作,都围绕着这套协议展开。

我们不用讲复杂的协议规范,只拆4个核心协议,每一个都贴合OSCP的考场场景,讲透你必须掌握的知识点。

1. IP协议:所有网络通信的地址基础

IP协议的核心作用,就是给互联网上的每一台设备,分配一个独一无二的IP地址,让数据包能准确找到目标主机。这是我们信息收集、内网渗透的最底层基础。

备考OSCP,你不用把IP地址的ABCDE分类背得滚瓜烂熟,但有三样东西,必须刻进脑子里,考场里天天都要用到:

(1)私网地址段【内网渗透必背】

我们靶场环境、企业内网里的设备,用的都是私网地址,这些地址不会在公网上路由,固定只有3段,必须记牢:

  • 10.0.0.0 - 10.255.255.255(对应10.0.0.0/8)
  • 172.16.0.0 - 172.31.255.255(对应172.16.0.0/12)
  • 192.168.0.0 - 192.168.255.255(对应192.168.0.0/16)

OSCP内网渗透里,你拿到边界服务器的权限后,第一件事就是找内网的私网网段,这是横向移动的第一步,这三段地址,必须一眼就能认出来。

(2)CIDR网段表示法【nmap扫描必用】

就是我们常见的IP/数字格式,比如192.168.1.0/24,后面的数字代表子网掩码的二进制位数,用来快速划分网段。

OSCP里,不管是nmap端口扫描,还是内网网段探测,全都是用CIDR格式,你必须能熟练看懂:比如/24对应的子网掩码是255.255.255.0,这个网段里有254个可用IP;/16对应的子网掩码是255.255.0.0,以此类推。不用死记硬背所有网段,但常用的/8、/12、/16、/24必须熟练掌握。

(3)路由逻辑

简单来说,路由就是决定数据包从你的Kali攻击机,到目标靶机,该走哪一条路径。

很多新手内网渗透卡壳,就是搞不懂路由:拿到了边界服务器的权限,想攻击内网其他网段的设备,却不知道数据包该怎么转发,找不到跨网段攻击的入口。OSCP里的多网段内网环境,路由知识是必考点,必须搞懂。

2. TCP协议:端口扫描、反弹shell的底层核心

TCP协议是面向连接的、可靠的传输层协议,我们日常用的HTTP、HTTPS、SSH、FTP,底层全都是TCP协议。OSCP里最核心的端口扫描、Web打点、反弹shell,全都是基于TCP协议。

很多人学TCP,只死记硬背三次握手、四次挥手,却搞不懂和自己的渗透操作有什么关系,这里我们反过来,从你天天用的操作,拆解底层的协议逻辑。

(1)三次握手:搞懂这个,才算真的会用nmap扫描

我们常说的TCP连接建立,就是三次握手,过程很简单,但核心是要懂,它和你nmap扫描的关系:

  1. 客户端(你的Kali)向服务器(靶机)发送一个SYN包,请求建立连接
  2. 服务器收到后,回应一个SYN+ACK包,同意连接请求
  3. 客户端收到后,回应一个ACK包,连接正式建立成功

你天天敲的nmap扫描命令,底层全是这个逻辑:

  • 全连接扫描(nmap -sT):就是完完整整走完了三次握手,能最准确地判断端口是否开放,但会在靶机的日志里留下完整的连接记录,隐蔽性差。
  • SYN半开扫描(nmap -sS):只走了前两步,收到靶机的SYN+ACK包,就确认端口开放,然后直接回一个RST包断掉连接,不完成完整的三次握手。日志里留下的痕迹极少,隐蔽性强,也是OSCP考场里最常用的扫描方式。

很多人扫端口,只会复制命令,却搞不懂为什么SYN扫描更隐蔽,为什么有时候扫出来的端口状态是filtered,连问题出在哪都不知道,根源就是没搞懂三次握手的逻辑。

(2)四次挥手:TCP连接断开的过程

和建立连接的三次握手对应,TCP断开连接需要四次挥手,简单来说就是:主动断开方先发FIN包请求断开,被动方先回ACK确认,再发FIN包告知自己也准备断开,最后主动方回ACK确认,连接彻底断开。

这个过程,你不用死记硬背,但要知道:很多防火墙的连接拦截、会话超时规则,都是基于四次挥手的逻辑,反弹shell经常遇到的「连接刚建立就断了」,很多时候都和这个有关。

(3)OSCP考场高频TCP端口【必记】

这些端口,是OSCP考试里90%的打点入口,不用死记硬背端口号,但要记牢对应的服务和核心考点,我们按渗透流程给大家分好类,方便记忆:

  • Web打点核心端口:80(HTTP)、443(HTTPS),不用多说,绝大多数靶机的初始入口都在这里,所有Web漏洞的主战场。
  • 远程访问拿shell端口:22(SSH)、23(Telnet)、3389(RDP),弱口令、公钥私钥泄露是最常见的考点,拿到SSH/RDP权限,就等于拿到了靶机的稳定shell。
  • 文件共享&内网横向端口:21(FTP)、139/445(SMB)、2049(NFS),匿名访问、未授权挂载、永恒之蓝这类经典漏洞,全在这几个端口里,是内网横向移动的核心通道。
  • 数据库拿权提权端口:3306(MySQL)、1433(MSSQL)、5432(PostgreSQL),弱口令、UDF提权、xp_cmdshell执行系统命令,拿到数据库高权限,基本就离系统提权不远了。
  • 信息收集辅助端口:53(DNS)、25(SMTP)、161(SNMP),DNS区域传送、SMTP用户枚举、SNMP获取系统信息,都是信息收集阶段的关键入口。

3. UDP协议:别忽略它,考场的突破口可能就藏在这里

和TCP相反,UDP是无连接、不可靠的传输协议,不需要提前建立连接,直接发送数据包,开销小、速度快,但不保证数据一定能送到。

很多新手扫端口,只扫TCP,完全忽略UDP,最后考场里靶机的唯一打点入口,就藏在UDP端口里,白白丢分。这里给大家敲个重点:OSCP里不止一次出现过,只有UDP端口能打点的靶机,绝对不能忽略。

UDP的核心考点,除了端口扫描,还有几个高频端口必须记住:53(DNS域名解析)、67/68(DHCP地址分配)、69(TFTP简单文件传输)、123(NTP时间协议)、161/162(SNMP简单网络管理协议)。

其中161端口的SNMP协议,是内网信息收集的高频入口,经常能直接拿到靶机的系统信息、运行进程、用户列表,是很多低难度靶机的突破口。

还要提醒大家:UDP端口扫描比TCP难很多,速度也慢很多。因为它没有TCP的确认机制,靶机端口开着,也不会给你回包;只有端口关闭的时候,才会回一个ICMP目标不可达包。所以扫UDP的时候,一定要调整超时时间,别扫一半就直接停了,漏掉关键端口。

4. ICMP协议:网络诊断的核心,别只会用ping

ICMP协议的核心作用,是网络错误报告和网络诊断,我们最常用的ping、traceroute命令,底层全都是ICMP协议。

OSCP里,最常用的两个ICMP类型,必须搞懂:

  • Echo Request/Reply:就是ping命令的底层原理,你的攻击机发一个请求包,目标主机回一个应答包,用来测试目标主机是否在线,是信息收集的第一步。
  • Time Exceeded:就是traceroute命令的底层原理,用来追踪数据包从攻击机到目标主机的路由路径,内网渗透里搞懂网络拓扑、找跨网段路由,必用这个命令。

这里必须给新手提一个最致命的踩坑点:很多人信息收集第一步,ping一下靶机,ping不通就直接觉得主机不在线,跳过了。现在不管是靶机还是真实环境,90%的服务器都会禁ping,也就是屏蔽ICMP Echo Request包。这时候,你必须用TCP SYN扫描、ACK扫描去探测主机存活,绝对不能靠ping一锤子定生死,考场里这么做,大概率会漏掉靶机。


三、核心网络服务:按渗透流程拆解,OSCP打点入口全覆盖

我们前面说的端口,对应的就是一个个网络服务,OSCP考试里,几乎所有靶机的初始打点入口,都是这些网络服务的漏洞。

这里我们不按服务类型零散罗列,而是按渗透测试的完整流程,给大家拆解每个阶段的核心服务、高频考点,看完就能直接对应到你的靶场练习里。

1. 信息收集阶段:先摸透目标,再谈攻击

这个阶段的核心,是用网络服务收集目标的有效信息,为后续的打点做准备,核心服务有3个:

  • DNS服务(53端口):核心考点是域名解析、子域名爆破、DNS区域传送漏洞。通过DNS服务,你能拿到目标的所有子域名、对应的IP地址,摸清目标的网络资产范围,是外网信息收集的第一步。
  • SMTP服务(25/465/587端口):邮件发送协议,核心考点是开放中继、用户枚举。通过SMTP服务,你能枚举目标系统的有效用户名,为后续的密码爆破、定向攻击做准备。
  • SNMP服务(161/162端口):简单网络管理协议,核心考点是弱团体名、系统信息泄露。通过SNMP服务,你能直接拿到目标主机的操作系统版本、运行进程、用户列表、网络接口信息,是内网信息收集的神器。

2. 初始打点阶段:拿到靶机的第一个shell

这个阶段的核心,是通过服务的漏洞,拿到靶机的低权限shell,是OSCP考试的第一个核心环节,核心服务有这些:

  • HTTP/HTTPS服务(80/443端口):最核心的打点入口,Apache、Nginx、IIS这些Web服务器,对应的就是我们常说的所有Web漏洞:SQL注入、XSS、文件上传、文件包含、命令注入,90%的靶机初始入口都在这里。
  • FTP服务(21端口):文件传输协议,常见的服务器有vsftpd、ProFTPD,核心考点是匿名访问、明文传输、目录遍历、旧版本漏洞(比如vsftpd 2.3.4后门漏洞),很多入门靶机的入口都在这里。
  • SSH/Telnet服务(22/23端口):远程管理服务,核心考点是弱口令、公钥私钥泄露、旧版本漏洞,拿到SSH权限,就等于拿到了靶机的稳定shell,是Linux靶机最常见的打点入口之一。
  • RDP服务(3389端口):Windows远程桌面服务,核心考点是弱口令、BlueKeep漏洞,拿到RDP权限,就能直接登录靶机的图形化界面,是Windows靶机的高频打点入口。

3. 内网横向&提权阶段:从低权限到拿下整个内网

拿到初始shell之后,就要靠这些服务,完成提权和内网横向移动,这是OSCP考试的核心难点,核心服务有这些:

  • SMB/CIFS服务(139/445端口):Windows文件共享、Linux Samba服务,核心考点是永恒之蓝、未授权访问、空会话连接、敏感文件泄露,是Windows内网横向移动的核心通道,AD域渗透必考。
  • NFS服务(2049端口):Linux网络文件系统,核心考点是配置错误、未授权挂载,能直接读取目标服务器的文件系统,拿到敏感信息、用户凭证,甚至直接拿到flag。
  • 各类数据库服务:MySQL(3306)、MSSQL(1433)、PostgreSQL(5432),核心考点是弱口令、未授权访问、UDF提权、存储过程执行系统命令,拿到数据库的高权限,基本就等于拿到了系统的管理员权限,是提权的高频考点。

四、网络配置基础:解决90%的靶场环境&实战卡壳问题

我后台收到最多的求助,不是漏洞怎么打,而是「我的Kali和靶机ping不通怎么办?」「反弹shell弹不回来怎么办?」,这些问题,90%都出在网络配置上,根本不是漏洞的问题。

这部分,我们不讲复杂的理论,只讲OSCP备考里,你必须懂的网络配置知识,看完就能解决90%的环境问题。

1. 虚拟机网络模式:靶场环境怎么搭才不踩坑

我们备考OSCP,基本都是用VMware、Workstation搭建虚拟机环境,Kali攻击机和靶机的网络连通性,全靠网络模式的选择,别瞎选模式,不同场景用不同的模式,才不会踩坑:

  • NAT模式:最适合新手练手的模式,通过主机的网络地址转换访问网络,虚拟机和主机不在同一个网段,主机能和虚拟机通信,虚拟机可以通过主机访问公网,但局域网里的其他设备不能访问虚拟机。安全、稳定,不会把靶机暴露在局域网里,是我们日常靶场练习的首选。
  • 桥接模式:虚拟机直接连接到物理网络,和你的主机在同一个网段,相当于局域网里的一台独立设备,能访问局域网里的其他设备,也能访问公网。适合扫局域网里的其他物理设备、和同学一起搭内网靶场的场景。
  • Host-only仅主机模式:虚拟机只能和主机通信,不能访问公网,也不能访问局域网里的其他设备。适合搭建完全隔离的内网靶场环境,避免靶机的漏洞影响其他设备,高难度内网靶场练习会用到。

2. IP配置的核心参数:别只知道填IP地址

很多人配IP,只会填IP地址,其他参数瞎填,最后网络不通都不知道为什么。IP配置的4个核心参数,必须搞懂每个的作用:

  • IP地址:设备在网络里的唯一地址,不多说。
  • 子网掩码:用来划分IP地址里的网络位和主机位,决定了你的设备在哪个网段里,比如最常见的255.255.255.0,对应/24的CIDR格式。
  • 默认网关:局域网的路由器地址,是你的设备访问其他网段、公网的出口。内网渗透里的跨网段攻击,必须搞懂目标的网关地址,不然数据包根本发不出去。
  • DNS服务器:把域名转换成IP地址的服务器,信息收集里的域名解析、子域名爆破,全靠DNS,配错了DNS,你的虚拟机就上不了网,解析不了域名。

这里给新手一个小建议:你的Kali攻击机,最好设置静态IP,避免重启后IP地址变化,导致你写的payload里的IP地址还要挨个改,节省备考时间。

3. 防火墙配置:搞懂它,才知道反弹shell为什么被拦

很多人反弹shell弹不回来,十有八九是被防火墙拦了。OSCP里,你必须掌握Linux和Windows防火墙的基础配置,知道怎么看规则、怎么排查拦截、怎么在靶场环境里临时关闭防火墙。

  • Linux防火墙:底层框架是iptables/nftables,常用的管理工具是firewalld(CentOS系列)、ufw(Ubuntu/Kali),核心操作是端口的开放/关闭、入站/出站规则配置。很多靶机默认只开放80、443端口,你反弹shell用的端口根本没开,自然弹不回来。
  • Windows防火墙:就是Windows Defender防火墙,用netsh advfirewall命令就能在命令行里配置规则、临时关闭防火墙。OSCP里Windows靶机拿到shell后,经常需要关闭防火墙,才能顺利反弹shell、进行横向移动。

五、OSCP备考网络基础避坑指南(过来人血泪忠告)

  1. 别把理论和实操割裂开,学一个知识点,就去靶场验证一遍
    我见过太多人,把TCP三次握手、OSI七层模型背得一字不差,我问他nmap的-sS和-sT有什么区别,却答不上来,这就是典型的学死了。OSCP考的从来不是你能不能背下理论,而是你能不能用理论解决考场里的问题。学一个知识点,就去靶场里实操一遍,比如学了三次握手,就用不同的扫描模式扫靶机,看看结果有什么区别,搞懂背后的原理,这样才能真正吃透。

  2. 别只盯着Web的80/443端口,忽略内网网络知识
    很多新手备考,所有精力都放在Web漏洞上,完全忽略内网相关的网络知识。但OSCP考试的核心难点,永远在内网AD域环境,而内网渗透的核心,就是网络知识。网段划分、路由、ARP、SMB协议这些内容,一定要重点学,不然遇到内网环境,你连第一步都迈不出去。

  3. 别做只会抄payload的脚本小子,底层原理才是破局关键
    很多人觉得,我只要会抄payload、会用工具就行,不用懂底层原理。但OSCP考试里,没有两个完全一样的靶机,遇到特殊的环境、特殊的防护,只有懂底层的网络原理,你才能灵活调整攻击思路,找到突破口。只会机械用工具的脚本小子,永远过不了OSCP,更成不了真正的渗透测试工程师。

  4. 别用现成的一体化靶场,亲手搭环境、调网络,比刷10台靶机都有用
    很多新手图省事,直接用网上现成的一体化靶场环境,一键启动就能用,根本没亲手调过网络配置。但就是这个搭环境、调网络、解决连通性问题的过程,能让你对网络知识的理解,提升好几个档次。备考的时候,一定要亲手用VMware搭Kali攻击机和Windows、Linux靶机,配置不同的网络模式,搞懂为什么能通、为什么不通,这是最快的成长方式。


写在最后

按照我们的OSCP百日备考计划,第一阶段的基础收尾,就是把网络基础知识啃透。建议大家花3-5天的时间,把本文里的知识点搞懂,结合nmap扫描、虚拟机环境搭建实操,把理论落地,把渗透测试的地基打牢,后面的信息收集、Web漏洞打点、内网渗透,才能顺风顺水。

下一期,我们会正式进入OSCP备考的核心实战环节——渗透测试第一步,全流程信息收集方法论。从外网踩点到内网摸排,所有工具、技巧、避坑点全拆解,帮你把信息收集做到极致,不漏掉任何一个打点入口。

不想错过的话,记得关注我们,第一时间拿到最干的OSCP备考干货。

关于网络基础,你还有什么没搞懂的?或者备考过程中遇到了环境搭建、网络连通的问题,都可以在评论区留言,我会一一回复。


⚠️ 严肃合规声明
本文所有内容,仅用于OSCP认证备考、授权靶场的学习交流使用。所有涉及的渗透测试相关技术,均只能在官方授权、你拥有合法测试权限的靶场、系统中使用。未经合法授权,对任何网站、计算机系统、网络环境实施扫描、攻击、渗透测试等行为,均属于违法行为。网络不是法外之地,请大家严格遵守《中华人民共和国网络安全法》等相关法律法规,坚守法律底线,合法合规学习网络安全技术。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询