OSCP에서 요구하는 AD 관련 스킬은 다음과 같습니다:
| 기술 영역 | 예시 |
|---|---|
| 초기 접근 | SMB, Kerberos, WinRM |
| 권한 상승 | 패스 더 해시, DCSync, 서비스 권한 악용 |
| 피벗 | RDP/WinRM 통해 옆으로 이동(lateral movement) |
| 수동 스크립트 기반 | impacket, evil-winrm, crackmapexec 등 OSCP 시험 범위 내 도구 |
🔗 https://tryhackme.com/room/attacktivedirectory
💡 OSCP AD 기본기 연습 1순위
🔗 https://tryhackme.com/room/active-directory-ldap
💡 OSCP에는 안 나올 수 있지만 기본기 연습에 좋음.
🔗 https://tryhackme.com/room/blue
💡 AD는 아니지만 OSCP 스타일 수동 SMB 익스 연습
🔗 https://tryhackme.com/room/wreath
💡 난이도는 높지만 실전 AD와 거의 비슷
| 도구 | 설명 |
|---|---|
impacket | GetUserSPNs.py, secretsdump.py 등 수동 Kerberos 및 NTDS 추출 |
crackmapexec | SMB, Kerberos 인증 확인 및 enumeration |
evil-winrm | 윈도우 쉘 연결 (시험 범위 내 허용) |
bloodhound-python | 수동 AD Graph 분석 (GUI 없이 사용 가능) |
rpcclient, enum4linux-ng | 초기 정보 수집 |
| 랩 이름 | 특징 | 난이도 |
|---|---|---|
| Attacktive Directory | OSCP AD 연습에 최적화 | ★★★☆☆ |
| Wreath | 실전 AD 침투 유사 | ★★★★★ |
| Ignite | 수동 권한 상승 연습 | ★★☆☆☆ |
| Blue | 수동 SMB exploit | ★★☆☆☆ |
| Steel Mountain | 권한 상승, 수동 탐색 | ★★☆☆☆ |
THM 말고도 **HackTheBox(HTB)의 ProLabs (예: Offshore, Dante)**는 OSCP 스타일로 더 정밀하게 설계되어 있습니다.
OSCP는 도구보다는 수동 탐색, 기본 포트 분석, 실전 침투 논리가 핵심이므로, 문제 푸는 순서도 연습하세요:
nmap → enum4linux / smbclient / ldapsearch → 사용자 creds → RCE or LPE