Offensive Securityn PWK & OSCP Review

19. joulukuuta 2017 sain yhden halutuimmista sähköposteista pyrkiviltä Offensive Securityn harrastajilta ja ammattilaisilta…

hyvä Jack,

olemme iloisia voidessamme ilmoittaa sinulle, että olet onnistuneesti suorittanut Penetration Testing Kali Linux certification exam ja olet saanut Offensive Security Certified Professional (OSCP) sertifiointi.

mies oli hurmioitunut! Kun uuvuttava 2 kuukautta koulutusta OffSec Lab: n ja pitkä mutta onnistunut 20 tuntia tentti, se kaikki kannatti lopussa – olin lopulta OSCP!

olisin voinut vain haaveilla tästä todistuksesta, en oikeastaan koskaan odottanut sen toteutuvan näin pian! Kaikki se harjoittelu, unettomat yöt ja innostus oppia toivat minut tänne. Joten kun kirjoitan tätä viestiä, haluan jakaa ajatuksiani, kokemuksiani ja vinkkejä niille, jotka pyrkivät saavuttamaan OSCP!

Tausta & kokemus

ennen kuin paneutun PWK-kurssille ja OSCP: hen haluan kertoa taustastani ja kokemuksestani. Tällä hetkellä kirjallisesti tätä viestiä olen ollut InfoSec teollisuuden ~3 vuotta nyt. Suuri osa kokemuksestani tuli itseopiskelusta, lukemattomien tuntien viettämisestä kotona ja kirjojen ääressä uusien työkalujen ja tekniikoiden oppimisesta. Suuri osa siitä, mitä opin, pantiin testiin työssä, jossa suoritin sisäisiä kynätestejä, turvallisuusarviointeja, haittaohjelmien käänteistä suunnittelua (enemmänkin virheenkorjausta) ja sellaista. Samaan aikaan, rukoilin minun tutkimukset käytännön – kuten kilpailevat CTF: n, harjoitellaan VulnHub VM: n, ja HackTheBox Labs. Niille, jotka ovat uteliaita opintojeni yksityiskohdista, jatka lukemista, koska aion kaivaa lisää tästä vinkkejä-osiossa. Mutta nyt mennään asioiden todelliseen lihaan!

PWK-kurssi

yleinen OSCP-kokemus voidaan nähdä 3-osaisena prosessina. PWK-kurssi, PWK-laboratorio ja OSCP-Koe. Sinulla on mahdollisuus rekisteröityä 30, 60 tai 90 päivää lab aikaa. Kun olet rekisteröitynyt, valitset viikon haluat aloittaa opinnot – erityisesti lauantai/sunnuntai on, kun uusi kurssi olentoja. Kannattaa ilmoittautua 10-30 päivää ennen odotettua aloitusviikkoa, sillä aika-ajot täyttyvät todella nopeasti! Kurssin aloituspäivänä sinulle tarjotaan mahdollisuus ladata kaikki kurssimateriaalisi, mukaan lukien 8 tunnin Offensive Security PWK-kurssivideot, 375-sivuinen PWK PDF-kurssi ja VPN-Lab-käyttöoikeus. Kun laboratorioaika alkaa – se on jatkuva lohko, mikä tarkoittaa, että et voi lopettaa / käynnistää sitä milloin tahansa aloituspäivän jälkeen.

aloittaessani OSCP-matkani valitsin noin 60 päivää laboratorioissa (2 kuukautta). Ajattelin, että tämä olisi runsaasti aikaa minulle käydä läpi PDF, videot, ja Lab, ja että se antaisi minulle tarpeeksi tilaa, jos joitakin päiviä/viikkoja olisi liian hektinen minulle opiskella.

se oli 14. lokakuuta noin kello 19, Kun sain PWK VPN: n ja kurssimateriaalin. Sain heti töihin läpi PDF ja supplicating kunkin luvun sen vastaavan videon. On suositeltavaa, että käyt läpi sekä PDF: n että Videot, koska videoissa on joskus enemmän yksityiskohtia kuin pdf: ssä – jonka pitäisi auttaa valottamaan muutamia asioita. PDF / Videot kattavat paljon osioita, kuten Linuxin perusteet, olennaiset työkalut, luettelointi, tiedonkeruu, puskurin ylitykset, etuoikeuksien laajentaminen, asiakaspuolen hyökkäykset, Verkkosovellushyökkäykset, kääntyminen ja Metasploit.

kävin noin viikon ajan läpi koko PWK-kurssin ja muutaman harjoituksen, ja käytin paljon aikaa puskurin Ylivuotojaksolla, koska se oli yksi aiheista, joista tiesin, että haluan Ässiä! Kaiken kaikkiaan PWK-kurssi oli minulle rehellisesti kertausharjoitus-ainoa asia, josta oli hyötyä, oli kurssin Puskurivuoto ja kääntyvä osuus. Suoritin vain noin puolet harjoituksista ennen kuin päätin hypätä PWK Labsiin.

huomaa nyt, että PWK-kurssi ei anna sinulle kaikkea mitä sinun tarvitsee tietää! Kurssi on siellä auttaa rakentamaan perusta ja opettaa sinulle perusasiat sinun täytyy onnistua. Siellä on lukemattomia asioita, jotka sinun täytyy vielä oppia / tutkia itse aikana Labs – joten ehdotan, että harjata Google Fu!

PWK Lab

PWK Lab on PWK-kurssin liha. Täällä suurin osa oppimisesta tapahtuu. Laboratoriossa on noin 50 konetta yhteensä vaihtelevia käyttöjärjestelmiä, haavoittuvuuksia ja virhemuunnoksia eroteltuna 4 eri verkko – osaan-Public, IT, Dev ja Admin. Sinun tehtäväsi on päästä käsiksi Admin verkkoon, mutta joillekin, tavoite voi olla erilainen – joten älä anna sen saada sinulle, jos et pääse Admin verkkoon!

kaikkien laboratorion koneiden vaikeusaste vaihtelee-osa on helppoja, osa taas” paukuta päätä pöytään tuntikaupalla ” kovia. Labrassa voi joskus luulla, että kone on haavoittumaton-ja voi olla oikeassa, mutta kurssia ei järjestetty niin. PWK Lab määritettiin simuloimaan todellista verkkoympäristöä, mikä tarkoittaa, että jotkut koneet ovat vuorovaikutuksessa keskenään ja saattavat vaarantua asiakaspuolen hyökkäyksillä. Toisilla koneilla taas saattaa olla niistä tietoa, joka voi johtaa toisen koneen kompromissiin laboratoriossa. Yleensä sinun ei pitäisi koskaan jättää mitään kiveä kääntämättä ja luetella oikein. Jos löydät itsesi jumissa, voit aina käyttää OSCP foorumi ja IRC pyytää apua tai selata vihjeitä. Älä huoli, jos sinun täytyy tehdä niin-sen osa oppimisprosessia! Älä vain ärsyynny, jos useimmat vastaukset saat ovat ” yritä kovemmin “tai” luetella!”, koska mahdollisuudet ovat, et luetella kunnolla ja jäi kriittinen pala tietoa.

aluksi kun pääsin laboratorioihin, olin häkeltynyt, en tiennyt mistä aloittaa! Onneksi, PWK kurssi menee yli joitakin yksinkertaisia luettelointi skannaa, joka voi auttaa sinua aloittamaan hyökkäys. Koko ajan käytin OneNote seurata kaikki minun muistiinpanoja, skannaa, komentoja, ja kuvakaappauksia.

kun hyppäsin laboratorioon, suoritin pienen joukon skannauksia Nmap: lla ja huomasin tietyn palvelun käynnissä yhdellä koneista, yhden, jonka olen aiemmin nähnyt tehdessäni konetta Hacktheboxissa! Innostuin niin, että hyökkäsin koneen kimppuun heti – tunnissa sain pääkäyttäjän pääsyn ja onnistuin oppimaan muutaman uuden asian! Se oli rehellisesti loistava alku. 30 päivän kuluessa onnistuin juurruttamaan 38 laitetta – mukaan lukien Pain, Sufferance, Ghost ja Bethany-ja pääsin käsiksi Dev-ja IT-verkkoon. Siinä vaiheessa valitsin OSCP-kokeen ja lukitsin sen 16. joulukuuta kello 9.

aluksi kävin läpi laboratorion Metasploitin ja jonkin verran manuaalista hyödyntämistä käyttäen. Viimeiset 30 päivää, menin takaisin läpi kaikki koneet olen hyödyntää kautta Metasploit ja onnistui tekemään ne kaikki manuaalisesti-joko siirtämällä yli Metasploit hyödyntää kautta Python, tai käyttämällä kolmannen osapuolen skriptejä ja työkaluja yhteyden palveluihin, kuten MSSQL, jne. Rehellisesti, tämä oli hyvä idea, koska se auttoi minua paremmin ymmärtämään hyödyntää kirjallisesti, ja se auttoi minua aikana minun OSCP tentti.

the OSCP Exam

This vaivalloinen 24 tunnin tentti in all honesty is brutal, and it has all right to be! Sen alkuperäinen tavoite on todistaa, että sinulla on hyvä pohja penetration testaussyklin, ja todistaa, että olet todella oppinut ja säilyttänyt koulutusta. Varten tentti sinulle jaetaan 6 koneet, 5 tentti Koneet ja 1 Windows testi VM aivan kuten Labs – tämä VM on debugger hyödyntää kirjallisesti. Jokainen kone on tiettyjä tavoitteita, jotka tarvitset täydellinen, jotta pisteitä laskea. Yhdessä, että, Metasploit on rajoitettu vain yksi kone, mutta ehdotan, että et käytä Metasploit, ja tallentaa sen viimeisenä keinona. Päästäkseen läpi sinun täytyy pisteet 70/100 pistettä, jokaisella koneella on eri määrä pisteitä riippuen tavoitteista. Suosittelen, että luet OSCP Tentti opas lisätietoja siitä, mitä on ja ei ole sallittua kokeen aikana.

lopulta-joulukuun 16. Heräsin noin 7: 30am-söin aamiaista, join teetä, ja menin kävelylle rentoutua ja kiinni ajatuksiani. Mennessä 8:30 istuin työpöydälläni, kaikki minun työtilat Kali oli määritetty tavalla pidin, OneNote perustettiin tentti, ja jonotin muutaman tunnin Deadmau5 ja jotkut rumpu ja basso soittaa minun kuulokkeet kuin työskentelin. Aivan varmasti, klo 9 sain sähköpostin OffSec minun tentti VPN ja ohjeet. Minulta meni 15 minuuttia lukea kaikki ja tehdä henkinen huomautus siitä, mitä minun piti tehdä. 9: 30 olin pois ja ottaa ensimmäinen kone.

2 tuntia alkuperäisen aloitusajan jälkeen sain puskurin Ylivuotokoneeni valmiiksi-mutta en ongelmitta. Minun piti itse asiassa tavoittaa OffSec nollata koneen, koska palvelu ei toiminut kunnolla. Kun reset, pystyin hyödyntämään koneen ja saavutti root shell! Olin hermoraunio, ja perhoset vatsassani temppuilivat, mutta kello 12: een mennessä minulla oli kaksi konetta, joilla oli 35 pistettä vyöni alla! Tässä vaiheessa päätin astua hetkeksi sivuun ja pitää pienen tauon.

rentouttavan tauon jälkeen ja jonkin verran ruokaa minussa, tuntia myöhemmin pystyin saavuttamaan rajoitetun kuoren toisella laitteella itse asiassa aika monimutkaisella ja mielenkiintoisella menetelmällä. Pian sen jälkeen saatoin saavuttaa korkean etuoikeuden kuoren, joka nosti minut 55 pisteeseen! Rehellisesti olen liian monimutkainen prosessi ja jäi kriittinen pala tietoa – löysin sen vain, kun menin takaisin ja lueteltiin uudelleen!

noin kello 18 osuin tiesulkuun, jossa oli jäljellä kaksi konetta, joita en voinut koko elämäni ajan löytää sisäänpääsypistettä. Luettelin kaiken minkä pystyin, mutta keksin jatkuvasti paukkupanoksia tai menin kaninkoloihin. Noin tunnin lyömällä umpikujia päätin ottaa pienen 1 tunnin tauon syödä ja katsella televisiota. Kun tauko oli ohi, pääsin takaisin ja aloin luetella uudelleen, ja nopeasti huomasi jotain käyttäessäni Röyhtäisyä. Muutaman tunnin yrityksen ja erehdyksen jälkeen kello 11: een mennessä sain rajoitetun kuoren, joka nosti minut 67,5 pisteeseen!

Oh man, was I ekstatic – tein voittokierroksen ympäri taloa ja soitin Try Harder-kappaleen juhlistaakseni! Tarvitsin vain juurikuoren ja pääsin läpi, helposti! Vai mitä? Väärin!

seuraavat 4 tuntia olin toisella tiesululla. En löytänyt keinoa laajentaa etuoikeuksia – vaikka kävin prosessin läpi kahdesti. Mikään ei tuntunut toimivan. Löysin itseni pomppii takaisin välillä etuoikeus eskalaatio ja toinen kone, toivoen löytää tapa saada lopullinen rajoitettu kuori, tai saavuttaa root. Mennessä 2AM luovuin yrittää saada juuri ja teki mielessäni, että tarvitsen muita rajoitettu kuori kulkea.

tässä vaiheessa olin uupunut, 18 tuntia tenttiin ja olin niin lähellä! Sanoin itselleni, etten epäonnistu, että “yritän kovemmin” … ja sitten se iski minuun. Heti kun tajusin yrittäväni “liian kovaa”, oli kuin joku ottaisi mailan takaraivooni… seurasin umpikujaa viimeiset pari tuntia! Haavoittuvuutta, jota yritin hyödyntää, ei koskaan opetettu OSCP: ssä, sitä ei koskaan löydetty laboratorioista – tiesin siitä vain opintojeni takia! Otin askeleen taaksepäin ja vedin muutaman minuutin henkeä ja keitin teetä.

palasin koneeseen raikkain mielin ja ajatusmaailmaltaan “think simple”. Ja se toimi! Ajoin toisen Nikto-skannauksen hakemistoon ja se antoi minulle yksinkertaisen haavoittuvuuden. Mutta vielä tässä vaiheessa en pystynyt hyödyntämään sitä-ennen kuin näin jotain mielenkiintoista. Nopea Google-haku johti minut muutaman asian ja sen jälkeen joitakin yrityksen ja erehdyksen, 3am minulla oli toinen rajoitettu kuori, brining minut jopa 77,5 pistettä-tarpeeksi siirtää!

paketointi

tässä vaiheessa kutsuin sen lopetettavaksi, menin takaisin keräämään kaikki kuvakaappaukset ja varmistamaan, että minulla on kaikki vaatimukset. Kello 4: ään mennessä olin onnellisesti unessa-tietäen, että läpäisin sen! Heräsin noin 1PM seuraavana päivänä ja alkoi työstää raporttiani, joka oli noin 89 sivua pitkä ja melko yksityiskohtainen. Lähetin raporttini noin 4AM maanantaiaamuna – menin konserttiin veljeni tuona iltana haha-ja tiistaiaamuna sain vastaukseni, että läpäisin!

All I can say is-wow! Kunnioitan kaikkia, jotka ottavat OSCP-haasteen vastaan ja läpäisevät sen. Tämä on ylivoimaisesti yksi vaikeimmista haaste, että olen tehnyt tähän mennessä ja se on opettanut minulle lukuisia uusia asioita, joita voin hyödyntää minun jokapäiväistä työtä toimintaa. Haluan vilpittömästi kiittää OffSec tästä hämmästyttävästä kokemuksesta ja mahdollisuudesta, ehkä teen Etyjin seuraavaksi!

Tips & suositukset

tiedän, että monet teistä, jotka lukevat tätä viestiä, kysyvät vinkkejä/suosituksia joko valmistautumisesta OSCP: hen tai siitä, miten/mitä tentin aikana tehdään. No ei hätää-tässä osassa aion hajottaa ja sisältää paljon materiaaleja käytin valmistautua OSCP sekä joitakin vinkkejä/temppuja käyttää tentti.

esiasteet:

PWK-kurssilla OffSec toteaa, että sinun täytyy ymmärtää seuraavat perusteet, jotta voit suorittaa kurssin…

Penetration Testing with Kali Linux on perustavaa laatua oleva turvallisuuskurssi, mutta vaatii silti opiskelijoilta tiettyjä tietoja ennen kuin he osallistuvat verkkokoulutuskurssille. Tarvitaan vankka ymmärrys TCP/IP: stä, verkostoituminen ja kohtuulliset Linux-taidot. Perehtyneisyys bash skriptaus yhdessä perus Perl tai Python pidetään plus. Tämä kehittynyt levinneisyys testaus kurssi ei ole heikkohermoisille; se vaatii harjoittelua, testausta ja kykyä haluta oppia tavalla, joka kasvattaa uraasi tietoturva-alalla ja voittaa kaikki oppimisen plateau.

jos et tunne näitä perusasioita, tässä muutamia linkkejä, joiden avulla voit oppia tarvittavat materiaalit:

  • TCP / IP & verkottuminen
    • verkottumisen perusteet: TCP, UDP, TCP / IP ja OSI-malli
    • yhteiset Portit & protokollat
    • turvallisuus + osa 1: Verkon turvallisuus
    • Nmap: n perusteet
  • Linux & Bash Scripting
    • OverTheWire-Bandit
    • Bash Scritping Tutorial
    • Null Byte-Linux Basics
  • Python
    • Codecademy-Python
    • Python 2.7.14 Documentation

Harjoittelu:

nyt kun sinulla on perustietoa perusasioista, sinun täytyy harjoitella … paljon! Jos ovat melko uusia levinneisyys testaus ja ajatella, että ottaen OSCP opettaa sinulle-niin olet kuollut väärässä! Tarvitset paljon aiempaa koulutusta ja kokemusta edes yrittää jotain OSCP.

alla olevat materiaalit auttavat sinua ottamaan ensimmäiset askeleet Penetraatiotestaukseen, ja ne, joilla on jo kokemusta, auttavat sinua harjoittelemaan ja laajentamaan taitojasi.

  • Videot
    • Cybrary – Penetration Testing and Ethical Hacking
    • Cybrary – Advanced Penetration Testing
    • Cybrary – Web Application Penetration Testing
    • Hackthebox Walkthroughs by IppSec
    • PwnFunction Videos
    • liveoverflow: Salainen askel-askeleelta opas oppia hakkerointi
  • Kirjat
    • Penetration Testing: a Hands-On Introduction to Hacking
    • The Hacker Playbook 3: Practical Guide To Penetration Testing
    • the Web Application Hacker ‘ s Handbook: Finding and Exploiting Security failures
    • Black Hat Python: Python Programming for Hackers and Pentesters
    • Hacking: the Art of Exploitation, 2. Painos
  • Practice Labs
    • VulnHub
      • OSCP like VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • nitoja: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-robotti: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1, 2
        • Skytower: 1
    • HackTheBox
      • harjoittele myös Eläkeläiskoneilla… luota minuun!
    • Pentestit Labs(Vain Advanced!)
    • CTF365
    • PentesetLab-Bootcamp
    • Exploit Exercises-Mainsequence
    • OverTheWire-Natas
  • oppimateriaalit & oppaat
    • Awesome Pentest
    • Security Notebook
    • spewing a tty (Interactive) Shell
    • Reverse Shell Cheat Sheet
    • Metasploit Fundamentals
    • Creating Metasploit hyötykuormat
    • Windows Privilege Escalation
      • Windows Privilege Escalation Fundamentals
      • Windows Privilege Escalation – Checklist
      • Quick Notes
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack Based Overflows-Jumping to Shellcode
      • Intro to x86 Assembly
      • Exploit Exercises-Protostar

tiedän, että on ton materiaalia täällä, ja se voi tuntua ylivoimainen aluksi – mutta tiedä, että paljon näistä aiheista päällekkäisiä keskenään, kun alkaa opiskella loukkaavaa turvallisuutta. Muista, että oppiminen vie aikaa-sinun täytyy nauttia oppimisprosessista, tai et koskaan pääse lopulliseen tavoitteeseesi! Ota rauhallisesti, aloita perusasioista ja jatka eteenpäin.

Tenttivinkit:

kuten kaikessa, on aina tiettyjä asioita, jotka sinun pitäisi tietää ja tehdä PWK Lab-ja OSCP-kokeen aikana, näiden Seuraavien vinkkien pitäisi auttaa sinua pysymään keskittyneenä ja harhautumaan pois kaninkoloista.

  1. Luetteloi, Luetteloi, Luetteloi!
  2. yksinkertaiset Nmap-skannaukset w / Script-skannaukset ovat ystäviäsi!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. luetteloi SNMP (UDP 161), jos se on auki!
    • snmp-check -t -c public
    • tämä näyttää muut avoimet portit / käynnissä olevat palvelut ja sovellukset!
  4. luetteloi SMB (TCP 139/TCP 445), jos se on auki!
    • enum4linux
    • tämä näyttää avoimet osakkeet, anonyymit kirjautumiset jne.
  5. Suorita nikto mielenkiintoisia hakemistoja!
    • nikto -h http(s)://:/
  6. DirBuster voittaa dirbin. Valitse medium-sanalistan käyttäminen parempiin tuloksiin!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Tarkista nimetön kirjautuminen FTP / SMB!
    • ftp
      • Käyttäjätunnus: anonymous Salasana: anonymous
    • smbclient -L \
      • Käyttäjätunnus: root Salasana: Ei ole
  8. Etsi WebDav! Nmap script scan pitäisi poimia se! Jos ei…
    • davtest -url http(s)://
  9. älä ajattele liikaa! Kokeile ensin matalalla roikkuvia hedelmiä!
    • salasana sama kuin käyttäjätunnus?
    • Käyttäjätunnus / Salasana combo admin:admin?
    • googlaa dokumentaatio. Oletustiedot/Kirjautuminen?
  10. pyöritä koneita 3-4 tunnin välein. Älä väsytä itseäsi!
  11. onko ideaa? Mutta se tuntuu mahdottomalta? Kokeile sitä … koskaan ei tiedä! =)
  12. pidä usein taukoja. Valitse 10 minuutin tauko 2 tunnin välein.
  13. syö ja juo! Varaa aikaa lounaalle ja päivälliselle. Aivosi tarvitsevat ruokaa toimiakseen.
  14. Rajoita kofeiinin saantia, 1-2 kuppia kahvia on OK! Mutta juo teetä ja vettä.
  15. älä ota välipalaa viereesi. Jos olet nälkäinen, kävele keittiöön välipalalle, tämä saa sinut kävelemään pois tietokoneeltasi ja auttaa selvittämään mielesi.
  16. Breath … relax … you got 24 hours!
  17. Järjestä muistiinpanosi, Ota kuvakaappauksia ja dokumentoi kaikki!
  18. muutama päivä ennen tenttiä luo ja muokkaa raporttisi ääriviivat.
  19. PWK-laboratoriossa harjoitellaan puskurin ylivuotoa, kunnes ne voi tehdä ulkoa ja ilman nuotteja.
  20. Don ‘t give up to easy, and most importantly …” Try Harder!”.

Vastaa

Sähköpostiosoitettasi ei julkaista.