Offensive Security’ s PV & OSCP anmeldelse

den 19. December 2017 modtog jeg en af de mest ønskede e-mails af håbefulde Offensive Sikkerhedsentusiaster og fagfolk…

kære Jack,

vi er glade for at informere dig om, at du har gennemført penetrationstesten med Kali Linuks certificeringseksamen og har opnået din Offensive Security Certified Professional (OSCP) certificering.

mand var jeg ekstatisk! Efter en udmattende 2 måneders træning i OffSec Labs og en lang, men vellykket 20 timer i eksamen, betalte det hele i slutningen-jeg var endelig en OSCP!

jeg kunne kun have drømt om dette certifikat, jeg forventede aldrig rigtig, at det ville blive en realitet så hurtigt! Al den træning, søvnløse nætter og entusiasmen for at lære bragte mig her. Så når jeg skriver dette indlæg, Jeg vil dele mine tanker, erfaringer, og nogle tip til dem, der sigter mod at opnå OSCP!

baggrund& erfaring

før jeg dykker ned i PV-kurset og OSCP, vil jeg give dig nogle oplysninger om min baggrund og erfaring. På tidspunktet for at skrive dette indlæg har jeg været i InfoSec-branchen i ~3 år nu. Meget af min erfaring kom fra selvuddannelse, hvor jeg tilbragte utallige timer derhjemme og foran mine bøger og lærte nye værktøjer og teknikker. Meget af det, jeg lærte, blev testet på arbejdspladsen, hvor jeg udførte interne pen test, sikkerhedsvurderinger, reverse engineering af ondsindet program (mere som debugging) og sådan af den sags skyld. Samtidig bad jeg mine studier med praksis – som at konkurrere i CTF ‘er, øve på VulnHub VM’ er og i Hackbokslaboratorierne. For dem, der er nysgerrige efter detaljerne i mine studier, fortsæt med at læse, da jeg vil dykke mere ned i dette i tipsektionen. Men for nu, lad os komme ind i det rigtige kød af ting!

kurset

den samlede OSCP-oplevelse kan ses som 3-delsproces. Det er en af de bedste måder at gøre det på. Du har mulighed for at tilmelde dig 30, 60 eller 90 dages laboratorietid. Når du tilmelder dig, vælger du den uge, du vil starte dine studier – specifikt en lørdag/søndag er, når et nyt kursus væsener. Det opfordres til at registrere 10-30 dage før din forventede startuge, da tidsintervaller fyldes op virkelig hurtigt! På din tildelte kursusstartdato får du adgang til at hente alle dine kursusmaterialer, herunder de 8-timers Offensive sikkerhedsvideoer, 375-siders PDF-kursus og din VPN lab-adgang. Når din lab tid starter – det vil være en kontinuerlig blok, hvilket betyder, at du ikke kan stoppe/starte det på noget tidspunkt efter startdatoen.

da jeg startede min OSCP-rejse, valgte jeg omkring 60 dage i laboratorierne (2 måneder). Jeg troede, at dette ville være masser af tid for mig at gennemgå PDF, videoer og laboratorium, og at det ville give mig plads nok, hvis nogle dage/uger ville være for hektiske for mig at studere.

det var omkring 7 pm den 14. oktober, da jeg modtog min VPN, og kursusmateriale. Jeg kom straks til at arbejde gennem PDF ‘ en og bede hvert kapitel med sin respektive video. Det anbefales, at du gennemgår både PDF og videoer, da videoerne undertiden har flere detaljer end pdf – filen-hvilket skal hjælpe med at kaste lys over et par ting. PDF / videoer dækker en masse sektioner, herunder Basics, vigtige værktøjer, optælling, informationsindsamling, bufferoverløb, rettighedsforøgelse, Klientsideangreb, angreb på internetapplikationer, drejning og Metasploit.

jeg har brugt ca. en uge på at gennemgå hele kurset og et par af øvelserne, og brugt meget tid på Bufferoverløbssektionen, da det var et af de emner, jeg vidste, at jeg ville ace! Det eneste, der var gavnligt for mig, var bufferoverløb og drejelige dele af kurset. Jeg afsluttede kun omkring halvdelen af øvelserne, før jeg besluttede at hoppe ind i PV-laboratorierne.

Bemærk nu, at kurset ikke giver dig alt hvad du behøver at vide! Kurset er der for at hjælpe med at opbygge fundamentet og lære dig de grundlæggende grundlæggende ting, du har brug for for at få succes. Der vil være utallige ting, som du stadig skal lære/undersøge dig selv i løbet af din tid i laboratorierne – så jeg foreslår, at du børster op på din Google Fu!

PV-laboratoriet

PV-laboratoriet er kød fra PV-kurset. Det er her, det meste af din læring finder sted. Laboratoriet har omkring 50 maskiner i alt varierende OS ‘ er, sårbarheder og fejlkonfigurationer adskilt i 4 forskellige netværkssektioner – Public, IT, Dev og Admin. Dit mål er at få adgang til Admin – netværket, men for nogle kan målet være anderledes-så lad det ikke komme til dig, hvis du ikke kan komme ind i Admin-netværket!

alle maskinerne i laboratoriet varierer i vanskeligheder – nogle er nemme, mens nogle er “bang dit hoved på bordet i timevis” hårdt. Der kan være en tid i laboratorierne, hvor du tror, at en maskine er uskadelig… og du har måske ret, men det er ikke sådan, kurset blev oprettet. Laboratoriet blev konfigureret til at simulere et rigtigt live netværksmiljø, hvilket betyder, at nogle maskiner interagerer med hinanden og kan blive kompromitteret af Klientsideangreb. Andre maskiner på den anden side kan have oplysninger om dem, der kan føre til kompromis med en anden maskine i laboratoriet. Generelt bør du aldrig forlade nogen sten uberørt og korrekt opregne. Hvis du finder dig selv fast, kan du altid få adgang til OSCP Forum og IRC for at bede om hjælp eller søge efter tip. Bare rolig, hvis du har brug for det – det er en del af læringsprocessen! Bare bliv ikke forværret, hvis de fleste af de svar, du får, er “prøv hårdere” eller “optælle!”, fordi chancerne er, har du ikke opregnet ordentligt og savnet et kritisk stykke information.

først da jeg kom ind i laboratorierne, blev jeg overvældet, jeg vidste ikke, hvor jeg skulle starte! Heldigvis går kurset over nogle enkle optællingsscanninger, som kan hjælpe dig med at starte dit angreb. I løbet af hele tiden brugte jeg OneNote til at holde styr på alle mine noter, scanninger, kommandoer og skærmbilleder.

da jeg hoppede ind i laboratoriet, kørte jeg et lille sæt scanninger med Nmap og kom til at bemærke en bestemt tjeneste, der kørte på en af maskinerne, en som jeg tidligere så, da jeg lavede en maskine i Hackboks! Jeg blev så begejstret, at jeg straks angreb maskinen – inden for en time havde jeg rodadgang og formåede at lære et par nye ting! Det var ærligt talt en god start. Inden for 30 dage lykkedes det mig at udrydde 38 af enhederne-herunder smerte, lidelse, spøgelse og Bethany – og havde adgang til Dev og IT-netværket. På det tidspunkt valgte jeg OSCP eksamen og låst i tiden til 16.December klokken 9.

først gik jeg gennem laboratoriet ved hjælp af Metasploit og en vis manuel udnyttelse. I de sidste 30 dage gik jeg tilbage gennem alle de maskiner, jeg udnyttede via Metasploit og formåede at gøre dem alle manuelt – enten ved at overføre Metasploit-udnyttelsen via Python eller bruge tredjeparts scripts og værktøjer til at oprette forbindelse til tjenester som f.eks. Helt ærligt, dette var en god ide, da det hjalp mig med bedre at forstå udnytte skrivning, og det hjalp mig under min OSCP eksamen.

OSCP eksamen

denne vanskelige 24-timers eksamen i al ærlighed er brutal, og det har al mulig ret til at være! Dets oprindelige mål er at bevise, at du har et godt fundament for penetrationstestcyklussen, og at bevise, at du faktisk har lært og bevaret din træning. Til eksamen vil du blive tildelt 6 maskiner, 5 Eksamensmaskiner og 1 vinduer Test VM ligesom i laboratorierne – denne VM vil være din debugger til udnytte skrivning. Hver maskine har visse mål, som du har brug for komplet for at dine point til at tælle. Sammen med det er Metasploit begrænset til kun en maskine, men jeg foreslår, at du ikke bruger Metasploit og gemmer det som en sidste udvej. For at bestå skal du score 70/100 point, hver maskine har en anden mængde point afhængigt af målene. Jeg foreslår stærkt, at du læser OSCP-Eksamensguiden for flere detaljer om, hvad der er og ikke er tilladt under eksamen.

endelig-16. December kom rundt. Jeg vågnede omkring 7: 30 – spiste lidt morgenmad, drak lidt te og gik en tur for at slappe af og fange mine tanker. Af 8:30 Jeg sad ved mit skrivebord, alle mine arbejdsområder i Kali blev konfigureret som jeg kunne lide, OneNote blev oprettet til eksamen, og jeg stod i kø et par timers Deadmau5 og noget tromme og bas til at spille i mine hovedtelefoner, mens jeg arbejdede. 9 fik jeg e-mailen fra OffSec med min eksamen VPN og instruktioner. Jeg tog 15 minutter at læse alt og lave en mental note om, hvad jeg skulle gøre. Ved 9: 30 var jeg ude og tage på den første maskine.

2 timer efter min første starttid, afsluttede jeg min Bufferoverløbsmaskine – men ikke uden problemer. Jeg var faktisk nødt til at nå ud til OffSec for at nulstille maskinen, da tjenesten ikke fungerede korrekt. Når jeg var nulstillet, var jeg i stand til at udnytte maskinen og nåede en rodskal! Jeg var et nervøst vrag, og sommerfuglene i min mave optrådte, men ved 12 PM havde jeg to maskiner rodfæstet med 35 point under mit bælte! På dette tidspunkt besluttede jeg at gå væk i en time og tage en lille pause.

efter en afslappende pause, og noget mad i mig, en time senere var jeg i stand til at opnå en begrænset skal på en anden enhed ved hjælp af en faktisk ret kompleks og interessant metode. Kort efter, jeg var i stand til at opnå en høj privilegium shell, brining mig til 55 point! Helt ærligt overkomplicerede jeg processen og savnede et kritisk stykke information – jeg fandt det kun, da jeg gik tilbage og opregnede igen!

omkring 6 PM ramte jeg en vejblok, med to maskiner tilbage kunne jeg ikke for mig selv finde et indgangspunkt. Jeg opregnede alt, hvad jeg kunne, men fortsatte med at komme med emner eller fortsatte med at gå ned i kaninhuller. Efter cirka en time med at ramme blindgange valgte jeg at tage en lille 1 times pause for at spise og se noget TV. Når min pause var forbi, kom jeg tilbage og begyndte at opregne igen og opdagede hurtigt noget, mens jeg brugte Burp. Efter et par timers forsøg og fejl, ved 11 PM var jeg i stand til at få en begrænset skal, der saltede mig op til 67,5 point!

Åh mand, var jeg ekstatisk – jeg gjorde en sejr omgang rundt i huset og spillede Try Harder sang for at fejre! Alt, hvad jeg havde brug for, var en rodskal, og jeg passerer, let! Ikke…? Forkert!

i de næste 4 timer var jeg ved en anden vejspærring. Jeg kunne ikke finde en måde at eskalere privilegier på – selvom jeg gennemgik processen to gange. Intet syntes at virke. Jeg fandt mig selv hoppe tilbage mellem privilegiet eskalering og den anden maskine, i håb om at finde en måde at få den endelige begrænsede shell, eller at nå rod. 2 opgav jeg at forsøge at få rod og besluttede mig for, at jeg har brug for den anden begrænsede skal til at passere.

på dette tidspunkt var jeg udmattet, 18 timer inde i eksamen, og jeg var så tæt! Jeg fortalte mig selv, at jeg ikke vil mislykkes, at jeg vil “prøve hårdere”… og så ramte det mig. Det andet, jeg indså, at jeg prøvede “for hårdt”, var som om nogen tog en flagermus bag på mit hoved… Jeg fulgte en blindgyde i de sidste par timer! Sårbarheden, som jeg forsøgte at udnytte, blev aldrig undervist i OSCP, den blev aldrig fundet i laboratorierne – jeg vidste kun om det på grund af mine studier! Jeg tog et skridt tilbage, og tog et par minutter at trække vejret og lave noget te.

jeg kom tilbage til maskinen med et nyt sind og tankegangen om “tænk simpelt”. Og det virkede! Jeg kørte en anden Nikto-scanning på en mappe, og det gav mig en simpel sårbarhed. Men selv på dette tidspunkt kunne jeg ikke udnytte det… før jeg så noget interessant. En hurtig Google-søgning førte mig til et par ting, og efter nogle forsøg og fejl, ved 3 am havde jeg en anden begrænset shell, salting mig op til 77,5 point – nok til at passere!

indpakning af det

på dette tidspunkt kaldte jeg det afsluttet, jeg gik tilbage for at samle alle skærmbilleder og for at sikre mig, at jeg havde alle kravene. Klokken 4 sov jeg lykkeligt-vel vidende at jeg gik forbi! Jeg vågnede omkring 1 pm den næste dag og begyndte at arbejde på min rapport, som var omkring 89 sider lang og temmelig detaljeret. 4 mandag morgen-jeg gik til en koncert med min bror den aften haha – og tirsdag morgen fik jeg mit svar, at jeg bestod!

alt jeg kan sige er – hold da op! Jeg har den største respekt for alle, der tager OSCP-udfordringen og passerer den. Dette er langt en af de sværeste udfordringer, jeg har gjort til dato, og det har lært mig en overflod af nye ting, som jeg kan bruge i mine daglige arbejdsaktiviteter. Jeg vil oprigtigt takke OffSec for denne fantastiske oplevelse og mulighed, måske vil jeg gøre OSCE næste!

Tips & anbefalinger

jeg ved, at mange af jer, der vil læse dette indlæg, vil bede om tips/anbefalinger om enten at forberede sig på at tage OSCP eller om hvordan/hvad man skal gøre under eksamen. Nå ikke at bekymre dig-i dette afsnit vil jeg nedbryde og inkludere en masse af de materialer, jeg brugte til at forberede OSCP, samt nogle tip/tricks, der skal bruges til eksamen.

forudbestilte:

i kurset siger OffSec, at du skal forstå følgende grundlæggende elementer for at tage kurset…

et grundlæggende sikkerhedskursus, men kræver stadig, at de studerende har en vis viden, inden de deltager i online træningsklassen. En solid forståelse af TCP / IP, netværk og rimelige færdigheder er påkrævet. Kendskab til Bash scripting sammen med grundlæggende Perl eller Python betragtes som et plus. Denne avancerede penetration test kursus er ikke for sarte sjæle; det kræver praksis, test og evnen til at ønske at lære på en måde, der vil vokse din karriere inden for informationssikkerhed og overvinde ethvert læringsplateau.

hvis du ikke er noget bekendt med disse grundlæggende, her er nogle links, der hjælper dig med at lære de krævede materialer:

  • TCP / IP & netværk
    • grundlæggende netværk: TCP, UDP, TCP/IP og OSI-Model
    • fælles Porte & protokoller
    • sikkerhed + afsnit 1: Netværkssikkerhed
    • Grundlæggende om Nmap
  • Linuk & Bash Scripting
    • overtråd-Bandit
    • Bash Scritping Tutorial
    • null Byte – Linuk grundlæggende
  • Python
    • Codecademy-Python
    • Python 2.7.14 dokumentation

praksis:

nu hvor du har en grundlæggende forståelse af det grundlæggende, skal du øve… meget! Hvis er temmelig ny til Penetration test og tror, at tage OSCP vil lære dig – så er du død forkert! Du har brug for en masse tidligere træning og erfaring for endda at prøve noget som OSCP.

følgende materialer nedenfor hjælper dig med at tage de første skridt i penetrationstest, og for dem, der allerede er erfarne, vil det hjælpe dig med at øve og udvide dine færdigheder.

  • videoer
    • Cybrary – penetrationstest og Etisk Hacking
    • Cybrary – avanceret penetrationstest
    • Cybrary – Internetapplikationspenetrationstest
    • Hackboks gennemgange af IppSec
    • PV-Funktionsvideoer
    • liveoverløb: Den hemmelige trin-for-trin Guide til at lære Hacking
  • bøger
    • penetrationstest: en praktisk introduktion til Hacking
    • Hacker Playbook 3: Praktisk Guide til penetrationstest
    • Internetapplikationshacker ‘s Handbook: Find og udnyt sikkerhedsfejl
    • Black Hat Python: Python-Programmering til hackere og Pentestere
    • Hacking: kunsten at udnytte, 2. udgave
  • Øv Labs
    • VulnHub
      • OSCP ligesom VM’ er:
        • Kioptriks 1-5
        • FristiLeaks: 1.3
        • hæftemaskine: 1
        • Pnlab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulniks
        • VulnOS: 2
        • SickOS: 1.2
        • skytårn: 1
    • Hackthe boks
      • Øv på de pensionerede maskiner også… tro mig!
    • Pentestit Labs (Kun Avanceret!)
    • CTF365
    • PentesetLab – Bootcamp
    • udnytte øvelser – Hovedsekvens
    • overtråd – Natas
  • studiematerialer & guider
    • fantastisk Pentest
    • Sikkerhedsbog
    • gydning af en TTY (interaktiv) skal
    • Reverse Shell Cheat Sheet
    • Metasploit Fundamentals
    • oprettelse af Metasploit nyttelast
    • vinduer rettighedsforøgelse
      • vinduer rettighedsforøgelse Fundamentals
      • vinduer rettighedsforøgelse – tjekliste
      • hurtige noter
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stakbaserede overløb-Spring til Shellcode
      • Introduktion til 86 samling
      • udnytte øvelser-Protostar

jeg ved, at der er masser af materiale her, og det kan virke overvældende i starten – men ved, at meget af disse emner overlapper hinanden, når du begynder at studere offensiv sikkerhed. Husk, det tager tid at lære – du skal nyde læringsprocessen, ellers kommer du aldrig til dit slutmål! Tag det langsomt, start med det grundlæggende, og arbejd dig op.

Eksamen Tips:

som med alt, er der altid visse ting, du bør vide og gøre under PV Lab og OSCP eksamen, disse følgende tips skal hjælpe dig med at holde fokus og at afvige fra kaninhuller.

  1. Opregne, Opregne, Opregne!
  2. Simple Nmap scanninger m/ Script Scanning er dine venner!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. opregne SNMP (UDP 161), hvis den er åben!
    • snmp-check -t -c public
    • dette vil vise andre åbne porte / kørende tjenester og applikationer!
  4. opregne SMB (TCP 139/TCP 445), hvis den er åben!
    • enum4linux
    • Dette viser åbne aktier, anonyme logins osv.
  5. Kør nikto på interessante mapper!
    • nikto -h http(s)://:/
  6. DirBuster over dirb. Vælg at bruge den mellemstore ordliste for bedre resultater!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. tjek for anonyme logins til FTP / SMB!
    • ftp
      • Brugernavn: anonymous Adgangskode: anonymous
    • smbclient -L \
      • Brugernavn: root Adgangskode: Ingen
  8. tjek for Facebook! Nmap script scan skal samle det op! Hvis ikke…
    • davtest -url http(s)://
  9. tænk ikke over det! Prøv lavt hængende frugt først!
    • adgangskode det samme som brugernavn?
    • brugernavn/adgangskode combo af admin:admin?
    • Google dokumentationen. Standardoplysninger / Login?
  10. drej maskiner hver 3-4 timer. Må ikke trætte dig ud!
  11. har du en ide? Men det synes umuligt? Prøv det… du ved aldrig! =)
  12. tag hyppige pauser. Vælg 10 minutters pause hver 2.time.
  13. Spis og drik! Få tid til frokost og middag. Din hjerne har brug for mad for at fungere.
  14. Begræns koffeinindtag, 1-2 kopper kaffe er okay! Drik te og vand.
  15. har ikke nogen snacks ved siden af dig. Hvis du er sulten, gå til køkkenet for en snack, dette vil få dig til at gå væk fra din PC og vil hjælpe med at rydde dit sind.
  16. åndedræt… slap af… du har 24 timer!
  17. Organiser dine noter, tage screenshots, og dokumentere alt!
  18. få dage før eksamen Opret og rediger din Rapportoversigt.
  19. Øv Bufferoverløbene, indtil du kan gøre dem udenad og uden noter.
  20. giv ikke op til let, og vigtigst af alt… “prøv hårdere!”.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.