oscp 42
- OSCP 合格体験記
- Windows Privilege Escalation via Token Privileges — whoami /priv Exploitation Guide
- Windowsトークン特権による権限昇格 — whoami /priv 悪用ガイド
- Windows Reverse Shell Cheatsheet — x86/x64 from Win7 to Win11
- Windowsリバースシェル チートシート — Win7〜Win11 x86/x64対応
- BloodHound Attack Path Cheatsheet — Queries, Paths & Exploitation Playbook
- BloodHound 攻撃パス チートシート — クエリ・パス・悪用プレイブック
- Windows Registry Privilege Escalation — Complete Guide
- Windowsレジストリ権限昇格 — 完全ガイド
- DLL Injection Complete Guide — Techniques, Tools & Detection
- DLLインジェクション完全ガイド — 手法・ツール・検知
- Windows 初期侵入後の調査ファイルまとめ — RCE・LFI で確認すべき場所
- Linux Privilege Escalation — Complete Writeup Analysis (OSCP Edition)
- Linux 権限昇格 — Writeup全網羅分析(OSCP対策版)
- Windows Privilege Escalation — Full Analysis from 60+ Writeups (OSCP Oriented)
- Windows 権限昇格 — 60件超のWriteup全網羅分析(OSCP対策版)
- Mimikatz Complete Usage Guide — Credential Dumping & Post-Exploitation
- Mimikatz 完全使い方ガイド — 資格情報ダンプ & ポストエクスプロイテーション
- Lateral Movement — Complete OSCP Reference
- ラテラルムーブメント完全リファレンス — OSCP対応
- Kerberos Attack Techniques for OSCP — Complete Guide
- OSCP で使う Kerberos 攻撃テクニック完全ガイド
- Email Attack Vectors & OSCP Common Vulnerabilities Guide
- メール経由の侵入手法と OSCP 頻出脆弱性ガイド
- NetExec (nxc) — Beginner-Friendly Practical Guide
- NetExec (nxc) 入門実践ガイド
- Certipy — What It Can and Cannot Do
- Certipy — できることとできないこと
- Windows Potato Privilege Escalation — Complete Guide
- Windows Potato 権限昇格 — 完全ガイド
- RBCD (Resource-Based Constrained Delegation) 攻撃ガイド
- psexec.py — What It Can and Cannot Do
- psexec.py — できることとできないこと
- ntlmrelayx.py — What It Can and Cannot Do
- ntlmrelayx.py — できることとできないこと
- GetUserSPNs.py — What It Can and Cannot Do
- GetUserSPNs.py — できることとできないこと
- GetNPUsers.py — What It Can and Cannot Do
- GetNPUsers.py — できることとできないこと
- ADCS (Active Directory Certificate Services) 攻撃ガイド
- Proving Grounds - Marketing (Linux)
- Proving Grounds - Marketing (Linux)