Revisión PWK y OSCP de Offensive Security

El 19 de diciembre de 2017 recibí uno de los correos electrónicos más deseados de aspirantes a entusiastas y profesionales de la Seguridad Ofensiva…

Estimado Jack,

Nos complace informarle que ha completado con éxito el examen de certificación Penetration Testing con Kali Linux y ha obtenido su certificación Offensive Security Certified Professional (OSCP).

¡El hombre estaba extasiado! Después de un agotador entrenamiento de 2 meses en el Laboratorio de protección contra incendios y un largo pero exitoso examen de 20 horas, todo valió la pena al final: ¡finalmente fui un OSCP!

Solo podría haber soñado con este certificado, ¡nunca esperé que se hiciera realidad tan pronto! Todo ese entrenamiento, noches sin dormir y el entusiasmo por aprender me trajeron aquí. Así que mientras escribo este post, quiero compartir mis pensamientos, experiencias, y algunos consejos para aquellos que desean lograr en la OSCP!

Antecedentes & Experiencia

Antes de profundizar en el Curso PWK y la OSCP, quiero proporcionarte información sobre mis antecedentes y experiencia. En el momento de escribir este post, he estado en la industria de InfoSec durante ~3 años. Gran parte de mi experiencia vino de la autoeducación, pasando incontables horas en casa y frente a mis libros aprendiendo nuevas herramientas y técnicas. Gran parte de lo que aprendí se puso a prueba en el trabajo, donde realicé pruebas internas de lápiz, evaluaciones de seguridad, ingeniería inversa de malware (más como depuración), y cosas por el estilo. Al mismo tiempo, supliqué mis estudios con práctica, como competir en CTF, practicar en VulnHub VMS y en los Laboratorios HackTheBox. Para aquellos curiosos sobre los detalles de mis estudios, sigan leyendo, ya que profundizaré más en esto en la sección de consejos. Pero por ahora, vamos a entrar en la verdadera carne de las cosas!

El curso PWK

La experiencia general de OSCP se puede ver como un proceso de 3 partes. El Curso PWK, el Laboratorio PWK y el Examen OSCP. Tiene la opción de registrarse durante 30, 60 o 90 días de tiempo de laboratorio. Una vez que se registra, selecciona la semana en la que desea comenzar sus estudios, específicamente un sábado/domingo es cuando se inicia un nuevo curso. Se recomienda registrarse de 10 a 30 días antes de la semana de inicio prevista, ya que las franjas horarias se llenan muy rápido. En la fecha de inicio del curso asignada, se le proporcionará acceso para descargar todos los materiales del curso, incluidos los videos del curso de Seguridad Ofensiva PWK de 8 horas, el curso en PDF PWK de 375 páginas y el acceso a su laboratorio VPN. Una vez que comience su tiempo de laboratorio, será un bloque continuo, lo que significa que no podrá detenerlo/iniciarlo en ningún momento después de la fecha de inicio.

Al comenzar mi viaje a OSCP opté por unos 60 Días en los laboratorios (2 meses). Pensé que esto me daría mucho tiempo para revisar el PDF, los videos y el Laboratorio, y que me daría espacio suficiente si algunos días/semanas fueran demasiado agitados para estudiar.

Fue alrededor de las 7 PM del 14 de octubre cuando recibí mi VPN PWK y el Material del Curso. Al instante me puse a trabajar revisando el PDF y suplicando cada capítulo con su respectivo video. Se recomienda que revises tanto el PDF como los videos, ya que a veces los videos tienen más detalles que el pdf, lo que debería ayudar a arrojar algo de luz sobre algunas cosas. Los PDF / Videos cubren muchas secciones, incluyendo Conceptos Básicos de Linux, Herramientas Esenciales, Enumeración, Recopilación de Información, Desbordamientos de Búfer, Escalada de Privilegios, Ataques del Lado del Cliente, Ataques de Aplicaciones Web, Pivotaje y Metasploit.

Pasé alrededor de una semana repasando todo el Curso PWK y algunos de los Ejercicios, y pasé mucho tiempo en la sección de Desbordamiento de Búfer, ¡ya que ese era uno de los temas que sabía que quería asar! En general, para mí, el Curso PWK fue honestamente un refresco : lo único que me benefició fue el Desbordamiento de Búfer y las secciones pivotantes del curso. Solo completé aproximadamente la mitad de los ejercicios antes de decidirme a entrar en los laboratorios PWK.

Ahora tenga en cuenta que el curso PWK no le proporciona todo lo que necesita saber. El Curso está ahí para ayudar a construir los cimientos y enseñarte los conceptos básicos iniciales que necesitas para tener éxito. Habrá un sinnúmero de cosas que aún tendrá que aprender / investigar usted mismo durante su tiempo en los laboratorios, ¡así que le sugiero que refresque su Google Fu!

El Laboratorio PWK

El Laboratorio PWK es la carne del curso PWK. Aquí es donde se lleva a cabo la mayor parte de su aprendizaje. El laboratorio tiene alrededor de 50 Máquinas en total de diferentes sistemas operativos, vulnerabilidades y configuraciones erróneas separadas en 4 secciones de red diferentes: Pública, TI, Dev y Administración. Tu objetivo es obtener acceso a la red de administración, pero para algunos, el objetivo puede ser diferente, ¡así que no dejes que te afecte si no puedes entrar en la red de administración!

Todas las máquinas en el laboratorio varían en dificultad, algunas son fáciles, mientras que otras son difíciles de” golpear la cabeza sobre la mesa durante horas y horas”. Puede que haya un momento en los laboratorios en el que creas que una máquina es invulnerable might y puede que tengas razón, pero no es así como se estableció el curso. El laboratorio PWK se configuró para simular un entorno de red real en vivo, lo que significa que algunas máquinas interactúan entre sí y podrían verse comprometidas por ataques del lado del cliente. Otras máquinas, por otro lado, pueden tener información sobre ellas que puede llevar al compromiso de otra máquina en el laboratorio. En general, nunca debe dejar ninguna piedra sin remover y enumerar correctamente. Si te encuentras atascado, siempre puedes acceder al Foro OSCP e IRC para pedir ayuda o buscar sugerencias. No se preocupe si necesita hacerlo, ¡es parte del proceso de aprendizaje! Simplemente no te enfades si la mayoría de las respuestas que obtienes son “Esfuérzate más” o ” ¡Enumera!”, porque lo más probable es que no hayas enumerado correctamente y te hayas perdido una información crítica.

Al principio, cuando entré en los laboratorios, estaba abrumado, ¡no sabía por dónde empezar! Afortunadamente, el Curso PWK repasa algunos escaneos de enumeración simples, que pueden ayudarlo a iniciar su ataque. Durante todo el tiempo usé OneNote para realizar un seguimiento de todas mis notas, escaneos, comandos y capturas de pantalla.

Al saltar al laboratorio, ejecuté un pequeño conjunto de escaneos con Nmap y me di cuenta de un servicio específico que se ejecutaba en una de las máquinas, ¡uno que vi anteriormente cuando hacía una máquina en HackTheBox! Me emocioné tanto que ataqué la máquina de inmediato: en una hora, tuve acceso de root y logré aprender algunas cosas nuevas. Honestamente, fue un gran comienzo. En 30 días, logré rootear 38 de los dispositivos, incluidos Pain, Sufferance, Ghost y Bethany, y tuve acceso a la red de desarrollo y TI. En ese momento, opté por el examen OSCP y me fijé en el tiempo para el 16 de diciembre a las 9 AM.

Al principio, pasé por el Laboratorio usando Metasploit y algo de explotación manual. Durante los últimos 30 días, revisé todas las máquinas que exploté a través de Metasploit y logré hacerlas manualmente, ya sea portando los Exploits de Metasploit a través de Python o utilizando scripts y herramientas de terceros para conectarme a servicios como MSSQL, etc. Con toda honestidad, esta fue una gran idea, ya que me ayudó a comprender mejor la escritura de exploits y me ayudó durante mi examen OSCP.

El examen OSCP

Este arduo examen de 24 horas con toda honestidad es brutal, ¡y tiene todo el derecho a serlo! Su objetivo inicial es demostrar que tienes una buena base para el ciclo de pruebas de penetración y demostrar que realmente aprendiste y conservaste tu entrenamiento. Para el examen se le asignarán 6 máquinas, 5 Máquinas de examen y 1 máquina virtual de prueba de Windows al igual que en los Laboratorios: esta máquina virtual será su depurador para la escritura de exploits. Cada máquina tiene ciertos objetivos que necesita completar para que sus puntos cuenten. Junto con eso, Metasploit está restringido a una sola máquina, pero sugiero que no use Metasploit y lo guarde como último recurso. Para pasar, debe anotar 70/100 puntos, cada máquina tiene una cantidad diferente de puntos dependiendo de los objetivos. Le sugiero que lea la Guía del examen OSCP para obtener más detalles sobre lo que está permitido y lo que no durante el examen.

Finalmente, el 16 de diciembre llegó. Me desperté alrededor de las 7:30 a.m., desayuné, bebí un poco de té y salí a caminar para relajarme y tomar mis pensamientos. Por 8:30 Estaba sentado en mi escritorio, todos mis espacios de trabajo en Kali estaban configurados de la manera que me gustaba, OneNote estaba configurado para el examen y hice cola para unas horas de Deadmau5 y algo de Batería y bajo para tocar en mis auriculares mientras trabajaba. Por supuesto, a las 9 de la mañana recibí el correo electrónico de OffSec con mi VPN de examen e instrucciones. Me tomé 15 minutos para leer todo y hacer una nota mental sobre lo que tenía que hacer. A las 9:30 ya me iba y cogía la primera máquina.

2 horas después de mi hora de inicio inicial, terminé mi máquina de desbordamiento de Búfer , pero no sin problemas. De hecho, tuve que contactar con OffSec para restablecer la máquina, ya que el servicio no funcionaba correctamente. Una vez reiniciado, pude explotar la máquina y obtuve un shell de root. Yo era un manojo de nervios, y las mariposas en mi estómago estaban actuando, pero por 12PM tenía dos máquinas arraigado con 35 puntos bajo mi cinturón! En este punto decidí alejarme por una hora y tomar un pequeño descanso.

Después de un descanso relajante, y algo de comida en mí, una hora más tarde pude lograr un caparazón limitado en otro dispositivo utilizando un método realmente bastante complejo e interesante. Poco después, pude alcanzar un alto nivel de privilegio, ¡llevándome a 55 puntos! Con toda honestidad, complicé en exceso el proceso y me perdí una pieza crítica de información, ¡solo la encontré cuando regresé y volví a enumerar!

alrededor de las 6PM, me golpeó una carretera de bloque, con dos máquinas de la izquierda no podía por la vida de mí encontrar un punto de entrada. Enumeré todo lo que pude, pero seguí encontrando espacios en blanco o seguí bajando por las madrigueras de los conejos. Después de aproximadamente una hora de llegar a callejones sin salida, opté por tomar un pequeño descanso de 1 hora para comer y ver un poco de televisión. Una vez que mi descanso había terminado, volví y comencé a enumerar de nuevo, y rápidamente vi algo mientras usaba Eructo. Después de unas horas de ensayo y error, a las 11 de la noche pude obtener un proyectil limitado, ¡hasta 67,5 puntos!

Oh hombre, estaba extasiado-Hice una vuelta de la victoria alrededor de la casa y toqué la canción Try Harder para celebrar! Todo lo que necesitaba era una cáscara de raíz y paso, ¡fácil! ¿Verdad…? Mal!

Durante las siguientes 4 horas estuve en otra barricada. No pude encontrar una manera de aumentar los privilegios, a pesar de que pasé por el proceso dos veces. Nada parecía funcionar. Me encontré rebotando entre la escalada de privilegios y la otra máquina, con la esperanza de encontrar una manera de obtener el caparazón limitado final o de obtener root. A las 2 de la mañana dejé de intentar conseguir root y decidí que necesitaba que el otro shell limitado pasara.

En este punto estaba agotado, 18 horas en el examen y estaba tan cerca! Me dije a mí mismo que no fallaría, que “me esforzaría más” and y entonces me di cuenta. El segundo en que me di cuenta de que estaba tratando “demasiado duro” fue como si alguien me golpeara la cabeza con un bate was ¡Estaba siguiendo un callejón sin salida durante las últimas horas! La vulnerabilidad que estaba tratando de explotar nunca se enseñó en la OSCP, nunca se encontró en los laboratorios, ¡solo lo supe gracias a mis estudios! Di un paso atrás y me tomé unos minutos para respirar y hacer un poco de té.

volví a la máquina con una mente fresca y la mentalidad de “complique”. ¡Y funcionó! Hice otro escaneo Nikto en un directorio y me otorgó una vulnerabilidad simple. Pero incluso en este punto no fui capaz de explotarlo till hasta que vi algo interesante. Una búsqueda rápida en Google me llevó a algunas cosas y después de un ensayo y error, a las 3 de la mañana tenía otro shell limitado, que me brindaba hasta 77,5 puntos, ¡lo suficiente para pasar!

Envolviéndolo

En este punto, lo dejé, volví a recopilar todas las capturas de pantalla y para asegurarme de que tenía todos los requisitos. A las 4 de la mañana estaba felizmente dormido, ¡sabiendo que pasé! Me desperté alrededor de la 1 de la tarde al día siguiente y comencé a trabajar en mi informe, que tenía unas 89 páginas de largo y bastante detallado. Presenté mi informe alrededor de las 4 de la mañana del lunes, fui a un concierto con mi hermano esa noche, jaja, y para el martes por la mañana recibí mi respuesta que aprobé.

Todo lo que puedo decir es – ¡wow! Tengo el mayor respeto por cualquiera que acepte el Desafío OSCP y lo apruebe. Este es, con mucho, uno de los desafíos más difíciles que he hecho hasta la fecha y me ha enseñado una gran cantidad de cosas nuevas que puedo utilizar en mis actividades diarias de trabajo. Sinceramente quiero agradecer a OffSec por esta increíble experiencia y oportunidad, ¡tal vez haga la siguiente OSCE!

Consejos & Recomendaciones

Sé que muchos de los que leerán este artículo pedirán consejos/recomendaciones sobre cómo prepararse para tomar el OSCP o sobre cómo y qué hacer durante el examen. Bueno, no se preocupe , en esta sección desglosaré e incluiré muchos de los materiales que utilicé para prepararme para el OSCP, así como algunos consejos/trucos para usar para el examen.

Requisitos previos:

En el curso PWK, OffSec indica que necesita comprender los siguientes fundamentos para tomar el curso…

Las pruebas de penetración con Kali Linux son un curso de seguridad fundamental, pero aún así requieren que los estudiantes tengan ciertos conocimientos antes de asistir a la clase de capacitación en línea. Se requiere una sólida comprensión de TCP / IP, redes y habilidades razonables de Linux. La familiaridad con el scripting Bash junto con Perl básico o Python se considera una ventaja. Este curso de prueba de penetración avanzada no es para los débiles de corazón; requiere práctica, pruebas y la capacidad de querer aprender de una manera que haga crecer su carrera en el campo de la seguridad de la información y supere cualquier meseta de aprendizaje.

Si no está familiarizado con estos conceptos básicos, aquí hay algunos enlaces para ayudarlo a aprender los materiales necesarios:

  • TCP/IP & Redes
    • Conceptos básicos de redes: TCP, UDP, TCP/IP y Modelo OSI
    • Puertos comunes & Protocolos
    • Seguridad + Sección 1: Seguridad de red
    • Conceptos básicos de Nmap
  • Linux & Scripting Bash
    • OverTheWire-Bandit
    • Tutorial de Scritping Bash
    • Byte nulo-Conceptos básicos de Linux
  • Python
    • Codecademy-Python
    • Documentación de Python 2.7.14

Práctica:

Ahora que tienes una comprensión fundamental de los conceptos básicos, necesitas practicar a ¡mucho! Si eres bastante nuevo en las Pruebas de penetración y crees que tomar la OSCP te enseñará, ¡entonces estás completamente equivocado! Necesitas mucha formación previa y experiencia para intentar algo como el OSCP.

Los siguientes materiales te ayudarán a dar los primeros pasos en las Pruebas de penetración, y para aquellos que ya tienen experiencia, te ayudarán a practicar y expandir tus habilidades.

  • Vídeos
    • Cybrary – Pruebas de penetración y Hacking ético
    • Cybrary – Pruebas de Penetración avanzadas
    • Cybrary – Pruebas de Penetración de aplicaciones Web
    • Tutoriales de HackTheBox de IppSec
    • Vídeos con Función PWN
    • Flujo de vida: La Guía paso a paso secreta para aprender a Hackear
  • Libros
    • Pruebas de penetración: Una Introducción Práctica al Hacking
    • The Hacker Playbook 3: Guía Práctica para Pruebas de penetración
    • The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws
    • Black Hat Python: Programación en Python para Hackers y Pentesters
    • Hacking: El Arte de la Explotación, 2a Edición
  • Laboratorios de práctica
    • VulnHub
      • Máquinas virtuales similares a OSCP:
        • Kioptrix 1-5
        • FrispiLeaks: 1.3
        • Grapadora: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • SkyTower: 1
    • HackTheBox
      • la Práctica de los Jubilados de Máquinas… confía en mí!
    • Pentestit Labs (Solo Avanzado!)
    • CTF365
    • PentesetLab – Bootcamp
    • Explotar Ejercicios – Mainsequence
    • OverTheWire – Natas
  • Materiales de Estudio & Guías
    • Impresionante Pentest
    • Seguridad Notebook
    • Desove un TTY (Interactivo) Shell
    • Reverse Shell Hoja De Trucos
    • Metasploit Fundamentos
    • Creación De Metasploit Cargas
    • Windows Escalada De Privilegios
      • Windows Escalada De Privilegios Fundamentos
      • Windows Escalada De Privilegios – Lista De Verificación
      • Notas Rápidas
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Desbordamientos basados en pila: Saltar al código shell
      • Introducción al Ensamblaje x86
      • Ejercicios de Exploits-Protostar

Sé que hay un montón de material aquí, y puede parecer abrumador al principio, pero sé que muchos de estos temas se superponen una vez que comienzas a estudiar la seguridad ofensiva. Recuerde, se necesita tiempo para aprender, ¡necesita disfrutar del proceso de aprendizaje, o nunca llegará a su objetivo final! Tómelo con calma, comience con lo básico y avance hacia arriba.

Consejos para Exámenes:

Al igual que con todo, siempre hay ciertas cosas que debe saber y hacer durante el examen PWK Lab y OSCP, estos siguientes consejos deben ayudarlo a mantenerse enfocado y alejarse de las madrigueras de conejos.

  1. Enumerar, Enumerar, Enumerar!
  2. Los escaneos Nmap simples con Escaneo de Scripts son tus amigos!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. Enumerar SNMP (UDP 161) si está abierta!
    • snmp-check -t -c public
    • ¡Esto mostrará otros puertos abiertos / servicios y aplicaciones en ejecución!
  4. Enumere SMB (TCP 139 / TCP 445) si está abierto!
    • enum4linux
    • Esto mostrará compartidos abiertos, inicios de sesión anónimos, etc.
  5. Ejecutar nikto en directorios interesantes!
    • nikto -h http(s)://:/
  6. DirBuster sobre dirb. ¡Opte por usar la lista de palabras medianas para obtener mejores resultados!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Compruebe si hay inicios de sesión anónimos para FTP / SMB!
    • ftp
      • Nombre De Usuario: anonymous Contraseña: anonymous
    • smbclient -L \
      • Nombre De Usuario: root Contraseña: Ninguno
  8. Verificación de WebDav! ¡El escaneo de scripts de Nmap debería recogerlo! Si no…
    • davtest -url http(s)://
  9. no overthink ella! ¡Prueba la fruta que cuelga bajo primero!
    • ¿Contraseña lo mismo que Nombre de usuario?
    • Combo de nombre de usuario/contraseña de admin:admin?
    • Google la documentación. ¿Credenciales/Inicio de sesión predeterminados?
  10. Gire las máquinas cada 3-4 horas. ¡No te canses!
  11. Tienes una idea? Pero parece imposible? Pruébalo never ¡Nunca se sabe! =)
  12. Tome descansos frecuentes. Opte por un descanso de 10 minutos cada 2 horas.
  13. ¡Come y bebe! Haga tiempo para el almuerzo y la cena. Tu cerebro necesita comida para funcionar.
  14. Limite la ingesta de cafeína, ¡1-2 tazas de café está bien! Pero, bebe Té y agua.
  15. No tenga ningún refrigerio a su lado. Si tiene hambre, camine a la cocina para tomar un refrigerio, esto le hará alejarse de su PC y le ayudará a despejar su mente.
  16. Respira relax relájate you ¡tienes 24 horas!
  17. Organice sus notas, tome capturas de pantalla y documente todo.
  18. Unos días antes del examen, cree y edite el esquema de su informe.
  19. En el Laboratorio PWK, practique los Desbordamientos de Búfer hasta que pueda hacerlos de memoria y sin notas.
  20. No te rindas fácilmente, y lo más importante… ” ¡Esfuérzate más!”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.