Offensive Security’ S PWK & OSCP Review

19. prosince 2017 jsem obdržel jeden z nejžádanějších e-mailů od aspirujících ofenzivních bezpečnostních nadšenců a profesionálů…

Vážený Jacku,

rádi vás informujeme, že jste úspěšně dokončili penetrační testování s certifikační zkouškou Kali Linux a získali jste certifikaci Offensive Security Certified Professional (OSCP).

muž byl jsem u vytržení! Po vyčerpávajícím 2 měsících tréninku v laboratoři OffSec a dlouhém, ale úspěšném 20 hodinách zkoušky se to nakonec vyplatilo-nakonec jsem byl OSCP!

o tomto certifikátu jsem mohl jen snít, nikdy jsem nečekal, že se tak brzy stane realitou! Všechno to školení, bezesné noci, a nadšení učit se mě sem přivedlo. Takže když píšu tento příspěvek, chci se podělit o své myšlenky, zkušenosti, a několik tipů pro ty, kteří usilují o dosažení OSCP!

pozadí & zkušenosti

než se ponořím do kurzu PWK a OSCP, chci vám poskytnout nějaké informace o mém pozadí a zkušenostech. V době psaní tohoto příspěvku jsem byl v Infosec průmyslu ~3 let. Mnoho mých zkušeností pocházelo ze sebevzdělávání, trávit nespočet hodin doma a před mými knihami se učit nové nástroje a techniky. Hodně z toho, co jsem se naučil, bylo testováno v práci, kde jsem provedl interní testy pera, hodnocení bezpečnosti, reverzní inženýrství malwaru (spíše ladění) a podobně. Ve stejnou dobu, prosil jsem své studium s praxí – například soutěžit v CTF, cvičit na VulnHub VM, a v laboratořích HackTheBox. Pro ty, kteří jsou zvědaví na specifika mých studií, pokračujte ve čtení, protože se do toho ponořím více v sekci Tipy. Ale prozatím se pojďme dostat do skutečného masa věcí!

kurz PWK

celkový zážitek OSCP lze považovat za proces 3. Kurz PWK, laboratoř PWK a zkouška OSCP. Máte možnost se zaregistrovat na 30, 60, nebo 90 dny laboratorního času. Jakmile se zaregistrujete, vyberete týden, který chcete zahájit studium-konkrétně sobota/neděle je, když se objeví nový kurz. Doporučuje se zaregistrovat 10-30 dní před očekávaným začátkem týdne, protože časové úseky se naplní opravdu rychle! V den zahájení kurzu vám bude poskytnut přístup ke stažení všech vašich materiálů, včetně 8hodinových videí kurzu Offensive Security PWK, 375stránkového kurzu PWK PDF a přístupu do laboratoře VPN. Jakmile začne váš laboratorní čas – bude to nepřetržitý blok, což znamená, že jej nemůžete zastavit/spustit kdykoli po datu zahájení.

při zahájení cesty OSCP jsem se rozhodl pro asi 60 dní v laboratořích (2 měsíce). Myslel jsem, že to bude spousta času pro mě projít PDF, videa, a laboratoř, a že by mi poskytl dostatek prostoru, pokud některé dny / týdny by bylo příliš hektické pro mě studovat.

14. října bylo kolem 19: 00, když jsem obdržel svou PWK VPN a materiál kurzu. Okamžitě jsem se dostal do práce procházet PDF a prosit každou kapitolu s příslušným videem. Doporučuje se projít PDF i videa, protože videa mají někdy více podrobností než pdf-což by mělo pomoci osvětlit pár věcí. PDF / videa pokrývají mnoho sekcí včetně základů Linuxu, základních nástrojů, výčtu, shromažďování informací, přetečení vyrovnávací paměti, eskalace oprávnění, útoky na straně klienta, útoky na webové aplikace, Pivoting a Metasploit.

strávil jsem asi týden procházením celého kurzu PWK a několika cvičení a strávil jsem spoustu času na sekci přetečení vyrovnávací paměti, protože to bylo jedno z témat, o kterých jsem věděl, že chci eso! Celkově, pro mě, kurz PWK byl upřímně opakovací-jediná věc, která pro mě byla prospěšná, bylo přetečení vyrovnávací paměti a otočné části kurzu. Dokončil jsem jen asi polovinu cvičení, než jsem se rozhodl skočit do laboratoří PWK.

nyní si uvědomte, že kurz PWK vám neposkytuje vše, co potřebujete vědět! Kurz je zde, aby pomohl vybudovat základ a naučil vás počáteční základy, které potřebujete k úspěchu. Tam bude nespočet věcí, které budete ještě muset naučit / výzkum sami během svého času v laboratořích-takže navrhuji, abyste oprášit na Google Fu!

laboratoř PWK

laboratoř PWK je maso kurzu PWK. To je místo, kde se odehrává většina vašeho učení. Laboratoř má asi 50 strojů s různými OS, zranitelnostmi a chybnými konfiguracemi oddělenými ve 4 různých sekcích sítě – veřejné, IT, Dev a Admin. Vaším cílem je získat přístup k administrátorské síti, ale pro některé může být cíl jiný – takže se nenechte dostat k vám, pokud se nemůžete dostat do administrátorské sítě!

všechny stroje v laboratoři se liší v obtížích-některé jsou snadné, zatímco některé jsou” bang hlavu na stůl celé hodiny na konci ” těžké. V laboratořích může být doba, kdy si myslíte, že stroj je nezranitelný … a možná máte pravdu, ale takhle kurz nebyl nastaven. Laboratoř PWK byla nakonfigurována tak, aby simulovala skutečné živé síťové prostředí, což znamená, že některé stroje spolu interagují a mohou být ohroženy útoky na straně klienta. Jiné stroje na druhé straně mohou mít informace o nich, které mohou vést ke kompromisu jiného stroje v laboratoři. Obecně byste nikdy neměli nechat žádný kámen na kameni a správně vyčíslit. Pokud zjistíte, že jste uvízli, můžete vždy přistupovat k fóru OSCP a IRC a požádat o pomoc nebo procházet rady. Nebojte se, pokud to potřebujete – je to součást procesu učení! Jen se nezhoršujte, pokud většina odpovědí, které dostanete, je “snaž se tvrději “nebo” vyjmenovat!”, protože šance jsou, nevyčíslili jste správně a Zmeškali jste kritickou informaci.

nejprve, když jsem se dostal do laboratoří, byl jsem ohromen, nevěděl jsem, kde začít! Naštěstí kurz PWK prochází několika jednoduchými výčty skenů, které vám mohou pomoci při zahájení útoku. Po celou dobu jsem používal OneNote ke sledování všech svých poznámek, skenů, příkazů a screenshotů.

po skoku do laboratoře jsem provedl malou sadu skenů s Nmap a všiml jsem si konkrétní služby běžící na jednom ze strojů, které jsem předtím viděl při provádění stroje v Hacktheboxu! Byl jsem tak nadšený, že jsem okamžitě zaútočil na stroj – během hodiny jsem měl přístup root a podařilo se mi naučit pár nových věcí! Byl to upřímně skvělý začátek. V rámci 30 dny, podařilo se mi zakořenit 38 zařízení – včetně bolesti, utrpení, duch, a Bethany – a měl přístup k Dev a IT síti. V tu chvíli, rozhodl jsem se pro zkoušku OSCP a zamkl jsem se v čase 16. Prosince v 9 hodin ráno.

Nejprve jsem prošel laboratoří pomocí Metasploitu a ručního vykořisťování. Za posledních 30 dní jsem se vrátil přes všechny stroje, které jsem využíval přes Metasploit, a podařilo se mi je všechny provést ručně – buď portováním přes Metasploit exploity přes Python, nebo pomocí skriptů a nástrojů třetích stran pro připojení ke službám, jako je MSSQL atd. Ve vší upřímnosti, to byl skvělý nápad, protože mi to pomohlo lépe porozumět exploit psaní, a to mi pomohlo během mé zkoušky OSCP.

zkouška OSCP

Tato náročná 24hodinová zkouška ve vší poctivosti je brutální a má plné právo být! Jeho prvotním cílem je dokázat, že máte dobrý základ cyklu penetračního testování, a dokázat, že jste se skutečně naučili a udrželi si svůj výcvik. Pro zkoušku vám bude přiděleno 6 strojů, 5 zkušebních strojů a 1 Windows Test VM stejně jako v laboratořích-tento VM bude vaším debuggerem pro exploit psaní. Každý stroj má určité cíle, které je třeba dokončit, aby se vaše body počítat. Spolu s tím je Metasploit omezen pouze na jeden stroj, ale navrhuji, abyste Metasploit nepoužívali a uložili jej jako poslední možnost. Aby bylo možné projít budete muset skóre 70/100 bodů, každý stroj má jiný počet bodů v závislosti na cílech. Velmi doporučuji, abyste si přečetli průvodce zkouškou OSCP, kde najdete další podrobnosti o tom, co je a není povoleno během zkoušky.

konečně-16. Prosince přišlo. Probudil jsem se kolem 7: 30-snědl snídani, vypil čaj a šel na procházku, abych si odpočinul a chytil své myšlenky. Podle 8:30 seděl jsem u stolu, všechny mé pracovní prostory v Kali byly nakonfigurovány tak, jak se mi líbilo, OneNote byl nastaven na zkoušku, a já jsem ve frontě několik hodin Deadmau5 a nějaký Drum and Bass hrát ve sluchátkách, když jsem pracoval. Jistě, v 9 hodin ráno jsem dostal e-mail od OffSec s mou zkouškou VPN a pokyny. Vzal jsem si 15 minut, abych si všechno přečetl a udělal si mentální poznámku o tom, co jsem potřeboval udělat. V 9: 30 jsem byl pryč a vzal na první stroj.

2 hodiny po mém počátečním čase startu jsem dokončil svůj stroj přetečení vyrovnávací paměti – ale ne bez problémů. Vlastně jsem se musel obrátit na OffSec, abych resetoval stroj, protože služba nefungovala správně. Po resetování jsem byl schopen stroj využít a dosáhl kořenového shellu! Byl jsem nervózní vrak, a motýli v mém žaludku se chovali, ale do 12PM jsem měl dva stroje zakořeněné s 35 body pod opaskem! V tuto chvíli jsem se rozhodl odejít na hodinu a udělat si malou přestávku.

po relaxační přestávce a nějakém jídle ve mně, o hodinu později jsem byl schopen dosáhnout omezené skořápky na jiném zařízení pomocí skutečně docela složité a zajímavé metody. Krátce poté, co, byl jsem schopen dosáhnout vysoké privilegium shell, solanky mě 55 body! Ve vší upřímnosti jsem tento proces přehnal a zmeškal jsem kritickou informaci-našel jsem ji, až když jsem se vrátil a znovu vyjmenoval!

kolem 6PM jsem narazil do silničního bloku, se dvěma stroji vlevo jsem nemohl pro život mě najít vstupní bod. Vyjmenoval jsem vše, co jsem mohl, ale stále přicházel s polotovary nebo pokračoval v králičích dírách. Asi po hodině zasažení slepých uliček jsem se rozhodl vzít si malou 1 hodinovou přestávku k jídlu a sledování televize. Jakmile skončila moje přestávka, vrátil jsem se a začal znovu vyjmenovávat, a rychle si něco všiml při používání říhání. Po několika hodinách pokusů a omylů, do 11PM jsem byl schopen získat omezený shell, solanky mě až 67.5 bodů!

Ach, člověče, byl jsem nadšený – udělal jsem vítězné kolo kolem domu a zahrál píseň Try Harder to celebrate! Vše, co jsem potřeboval, byla kořenová skořápka a já jsem prošel, snadné! Že jo…? Špatně!

další 4 hodiny jsem byl na dalším zátarasu. Nemohl jsem najít způsob, jak eskalovat privilegia-I když jsem prošel procesem dvakrát. Zdálo se, že nic nefunguje. Zjistil jsem, že se vracím mezi eskalací privilegií a druhým strojem a doufám, že najdu způsob, jak získat konečný omezený shell, nebo dosáhnout root. Do 2 hodin jsem se vzdal pokusu získat root a rozhodl jsem se, že potřebuji, aby druhá omezená skořápka prošla.

v tomto okamžiku jsem byl vyčerpaný, 18 hodin do zkoušky a byl jsem tak blízko! Řekl jsem si, že nezklamu, že se budu “víc snažit” … a pak mě to zasáhlo. Ve chvíli, kdy jsem si uvědomil, že se snažím “příliš tvrdě”, bylo to, jako by mi někdo vzal pálku do zadní části hlavy… posledních pár hodin jsem sledoval slepou uličku! Zranitelnost, kterou jsem se snažil zneužít, nebyla nikdy učena v OSCP, nikdy nebyla nalezena v laboratořích-věděl jsem o tom jen kvůli mým studiím! Udělal jsem krok zpět, a trvalo několik minut, než jsem se nadechl a uvařil si čaj.

vrátil jsem se ke stroji s čerstvou myslí a myšlením “mysli jednoduše”. A fungovalo to! Spustil jsem další Nikto scan v adresáři a udělil mi jednoduchou zranitelnost. Ale ani v tomto okamžiku jsem to nemohl využít … dokud jsem neviděl něco zajímavého. Rychlé vyhledávání Google mě vedlo k několika věcem a po několika pokusech a omylech jsem do 3 hodiny ráno měl další omezenou skořápku, která mě přivedla až na 77.5 bodů-dost na to, abych prošel!

zabalení

v tomto okamžiku jsem to nazval ukončením, vrátil jsem se, abych shromáždil všechny screenshoty a ujistil se, že mám všechny požadavky. Ve 4 hodiny ráno jsem šťastně spal-s vědomím,že jsem prošel! Druhý den jsem se probudil kolem 1PM a začal pracovat na mé zprávě, která byla asi 89 stránky dlouhé a docela podrobné. Svou zprávu jsem podal v pondělí ráno kolem 4: 00 – večer jsem šel na koncert se svým bratrem haha-a v úterý ráno jsem dostal odpověď, kterou jsem prošel!

vše, co mohu říci, je-wow! Mám nejvyšší úctu ke každému, kdo přijme výzvu OSCP a předá ji. To je zdaleka jedna z nejtěžších výzev, které jsem dosud udělal, a naučila mě spoustu nových věcí, které mohu využít ve svých každodenních pracovních činnostech. Upřímně chci poděkovat OffSec za tento úžasný zážitek a příležitost, možná udělám OBSE další!

tipy & doporučení

vím, že mnozí z vás, kteří budou číst tento příspěvek, požádají o tipy / doporučení ohledně přípravy na oscp nebo o tom, jak/co dělat během zkoušky. Nebojte se – v této části se rozeberu a zahrnuji spoustu materiálů, které jsem použil k přípravě na OSCP, a také několik tipů/triků, které lze použít ke zkoušce.

Prerequsites:

v kurzu PWK OffSec uvádí, že pro absolvování kurzu musíte pochopit následující základy…

penetrační testování s Kali Linux je základní bezpečnostní kurz,ale stále vyžaduje, aby studenti měli určité znalosti před účastí na online školení. Vyžaduje se solidní porozumění TCP / IP, vytváření sítí a přiměřeným dovednostem Linuxu. Znalost skriptování Bash spolu se základním Perlem nebo Pythonem je považována za plus. Tento kurz pokročilého penetračního testování není pro slabé srdce; vyžaduje praxi, testování a schopnost chtít se učit způsobem, který zvýší vaši kariéru v oblasti informační bezpečnosti a překoná jakoukoli učební plošinu.

pokud jste poněkud obeznámeni s těmito základy, zde je několik odkazů, které vám pomohou naučit se požadované materiály:

  • TCP / IP & Networking
    • základy sítě: TCP, UDP, TCP/IP a OSI Model
    • běžné porty & protokoly
    • zabezpečení + Sekce 1: Zabezpečení sítě
    • základy Nmap
  • Linux & Bash Scripting
    • OverTheWire-Bandit
    • Bash Scritping Tutorial
    • Null Byte-Linux Basics
  • Python
    • Codecademy-Python
    • Python 2.7.14 Documentation

praxe:

Nyní, když máte základní znalosti základů, musíte cvičit … hodně! Pokud jsou v penetračním testování docela nové a myslíte si, že vás oscp naučí-pak se mýlíte! Potřebujete spoustu předchozích školení a zkušeností, abyste se dokonce pokusili o něco jako OSCP.

následující materiály níže vám pomohou podniknout první kroky k Penetračnímu testování a pro ty, kteří již mají zkušenosti, vám pomohou procvičit a rozšířit své dovednosti.

  • videa
    • Cybrary-Penetration Testing and Ethical Hacking
    • Cybrary-Advanced Penetration Testing
    • Cybrary-Web Application Penetration Testing
    • HackTheBox Walkthroughs by IppSec
    • PwnFunction Videos
    • LiveOverflow: Tajný průvodce krok za krokem, jak se naučit Hacking
  • knihy
    • penetrační testování: praktický úvod do hackování
    • The Hacker Playbook 3: praktický průvodce penetračním testováním
    • webová aplikace Hacker ‘ s Handbook: hledání a využívání bezpečnostních nedostatků
    • Black Hat Python: Python programování pro hackery a Pentestery
    • Hacking: the Art of Exploitation, 2nd Edition
  • cvičné laboratoře
    • VulnHub
      • OSCP jako VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1. 3
        • sešívačka: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • SkyTower: 1
    • HackTheBox
      • praxe na vysloužilých strojích taky … věř mi!
    • Pentestit Labs (Pouze Pokročilé!)
    • CTF365
    • PentesetLab-Bootcamp
    • Exploit Exercises-Mainsequence
    • OverTheWire-Natas
  • studijní materiály & Návody
    • úžasné Pentest
    • bezpečnostní Notebook
    • tření TTY (interaktivní) Shell
    • reverzní Shell Cheat Sheet
    • Metasploit Fundamentals
    • vytváření užitečného zatížení Metasploit
    • eskalace oprávnění systému Windows
      • základy eskalace oprávnění systému Windows
      • eskalace oprávnění systému Windows – kontrolní seznam
      • rychlé poznámky
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack Based Overflows-Jumping to Shellcode
      • Intro to x86 Assembly
      • Exploit Exercises-Protostar

vím, že je tu spousta materiálu, a zpočátku se to může zdát ohromující – ale vím, že většina z těchto témat se navzájem překrývají, jakmile začnete studovat urážlivou bezpečnost. Pamatujte si, že to vyžaduje čas se učit – musíte si vychutnat proces učení, nebo se nikdy nedostanete ke svému konečnému cíli! Ber to pomalu, začít se základy, a práci si cestu nahoru.

Tipy Na Zkoušky:

stejně jako u všeho, vždy existují určité věci, které byste měli vědět a dělat během zkoušky PWK Lab a OSCP, tyto následující tipy by vám měly pomoci zůstat v centru pozornosti a bloudit od králičích děr.

  1. Výčet, Výčet, Výčet!
  2. jednoduché skenování Nmap s skenováním skriptů jsou vaši přátelé!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. výčet SNMP (UDP 161), pokud je otevřený!
    • snmp-check -t -c public
    • zobrazí se další otevřené porty / spuštěné služby a aplikace!
  4. výčet SMB (TCP 139 / TCP 445), pokud je otevřený!
    • enum4linux
    • zobrazí se otevřené akcie, anonymní přihlášení atd.
  5. spusťte nikto na zajímavých adresářích!
    • nikto -h http(s)://:/
  6. DirBuster nad dirbem. Rozhodněte se pro použití středního seznamu slov pro lepší výsledky!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. zkontrolujte anonymní přihlášení pro FTP / SMB!
    • ftp
      • Uživatelské Jméno: anonymous Heslo: anonymous
    • smbclient -L \
      • Uživatelské Jméno: root Heslo: Žádné
  8. zkontrolujte WebDav! Nmap script scan by měl vyzvednout! Pokud ne…
    • davtest -url http(s)://
  9. nepřemýšlej o tom! Zkuste nejprve nízko visící ovoce!
    • heslo stejné jako uživatelské jméno?
    • uživatelské jméno / heslo combo admin:admin?
    • Google dokumentaci. Výchozí Přihlašovací Údaje / Přihlášení?
  10. otočte stroje každé 3-4 hodiny. Neunavuj se!
  11. máte nápad? Ale zdá se to nemožné? Zkuste to … nikdy nevíte! =)
  12. dělejte časté přestávky. Rozhodněte se pro 10 minutovou přestávku každé 2 hodiny.
  13. Jezte a pijte! Udělejte si čas na oběd a večeři. Váš mozek potřebuje jídlo, aby fungoval.
  14. omezte příjem kofeinu, 1-2 šálky kávy je v pořádku! Ale pijte čaj a vodu.
  15. nemáte vedle sebe žádné občerstvení. Pokud máte hlad, jděte do kuchyně na občerstvení, díky tomu budete odcházet od počítače a pomůže vám vyčistit mysl.
  16. dech … relax … máte 24 hodin!
  17. Uspořádejte si poznámky, pořizujte snímky obrazovky a dokumentujte vše!
  18. několik dní před zkouškou vytvořte a upravte obrys sestavy.
  19. v laboratoři PWK procvičte přetečení vyrovnávací paměti, dokud je nebudete moci dělat srdcem a bez poznámek.
  20. nevzdávejte se snadno, a co je nejdůležitější… ” snaž se víc!”.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.