támadó biztonsági PWK & OSCP felülvizsgálata

december 19-én, 2017 kaptam az egyik legkeresettebb e-maileket törekvő támadó biztonsági rajongók és szakemberek…

kedves Jack,

örömmel értesítjük, hogy sikeresen befejezte a penetrációs tesztelést a Kali Linux tanúsító vizsgával, és megszerezte az Offensive Security Certified Professional (OSCP) tanúsítványt.

az ember eksztatikus volt! Miután egy fárasztó 2 hónapos képzés a OffSec Lab és egy hosszú, de sikeres 20 óra a vizsga, minden kifizetődött a végén-én végül egy OSCP!

csak álmodhattam volna erről a bizonyítványról, soha nem számítottam rá, hogy ilyen hamar valósággá válik! A sok edzés, az álmatlan éjszakák és a tanulás iránti lelkesedés hozott ide. Tehát, ahogy ezt a bejegyzést írom, szeretném megosztani gondolataimat, tapasztalataimat és néhány tippet azoknak, akik az OSCP elérésére törekszenek!

háttér & tapasztalat

mielőtt belemerülnék a PWK tanfolyamba és az OSCP-be, szeretnék tájékoztatást adni a hátteremről és a tapasztalataimról. Abban az időben az írás ezt a bejegyzést én már az InfoSec ipar ~3 éve. Sok tapasztalatom az önképzésből származott, számtalan órát töltöttem otthon és a könyveim előtt, új eszközöket és technikákat tanulva. Sok mindent, amit megtanultam, a munkahelyen teszteltem, ahol belső toll teszteket végeztem, biztonsági értékeléseket, rosszindulatú programok visszafejtését (inkább hibakeresést), és hasonlókat. Ugyanakkor gyakorlás mellett könyörögtem a tanulmányaimhoz – például versenyeztem a CTF-ekben, gyakoroltam a VulnHub virtuális gépein és a HackTheBox Labs-ban. Azok számára, akik kíváncsiak a tanulmányaim sajátosságaira, olvassa tovább, mivel a tippek részben jobban belemerülök ebbe. De most térjünk be a dolgok valódi húsába!

a PWK tanfolyam

az OSCP általános tapasztalata 3 részes folyamatnak tekinthető. A PWK tanfolyam, a PWK Lab és az OSCP vizsga. Lehetősége van regisztrálni 30, 60, vagy 90 napos laboratóriumi idő. Miután regisztráltál, kiválasztod azt a hetet, amelyet meg akarsz kezdeni a tanulmányaiddal – különösen egy szombat/vasárnap, amikor egy új tanfolyam lény. Javasoljuk, hogy regisztráljon 10-30 nappal a várható kezdési hét előtt, mivel az időrések nagyon gyorsan megtelnek! A kijelölt tanfolyam kezdési dátumán hozzáférést kap az összes tananyag letöltéséhez, beleértve a 8 órás támadó biztonsági PWK tanfolyam videókat, a 375 oldalas PWK PDF tanfolyamot és a VPN lab hozzáférést. Amint elindul a laboratóriumi idő-ez egy folyamatos blokk lesz, ami azt jelenti, hogy a kezdési dátum után bármikor nem állíthatja le/indíthatja el.

az OSCP utazás megkezdésekor körülbelül 60 napot választottam a laboratóriumokban (2 hónap). Úgy gondoltam, hogy ez lesz bőven ideje, hogy menjen át a PDF, videók, és Labor, és hogy adna nekem elég hely, ha néhány nap/hét lenne túl hektikus számomra, hogy tanulmányozza.

7 óra körül volt október 14-én, amikor megkaptam a PWK VPN-t és a tananyagot. Azonnal elkezdtem dolgozni a PDF-en keresztül, és minden fejezetet a megfelelő videóval könyörögtem. Javasoljuk, hogy nézze át mind a PDF – t, mind a videókat, mivel a videókban néha több részlet található, mint a pdf-ben-ami segíthet megvilágítani néhány dolgot. A PDF / videók számos részt lefednek, beleértve a Linux alapjait, az alapvető eszközöket, a felsorolást, az információgyűjtést, a Puffertúlcsordulásokat, a privilégiumok eszkalációját, az ügyféloldali támadásokat, a webes alkalmazások támadásait, a Pivotingot és a Metasploitot.

körülbelül egy hetet töltöttem az egész PWK tanfolyamon és néhány gyakorlaton, és sok időt töltöttem a puffer túlcsordulás szakaszán, mivel ez volt az egyik téma, amiről tudtam, hogy ász akarok lenni! Összességében számomra a PWK tanfolyam őszintén frissítő volt – az egyetlen dolog, ami számomra előnyös volt, a puffer túlcsordulás és a kurzus elforduló szakaszai voltak. Csak a gyakorlatok körülbelül felét fejeztem be, mielőtt úgy döntöttem, hogy beugrom a PWK laboratóriumába.

most vegye figyelembe, hogy a PWK tanfolyam nem nyújt mindent, amit tudnia kell! A tanfolyam azért van, hogy segítsen felépíteni az alapot, és megtanítsa a sikerhez szükséges kezdeti alapokat. Számtalan dolog lesz, amit még mindig meg kell tanulnod/kutatnod magad a laboratóriumokban töltött idő alatt – ezért azt javaslom, hogy frissítsd fel a Google Fu-t!

a PWK Lab

a PWK labor a PWK tanfolyam húsa. Ez az, ahol a legtöbb a tanulás zajlik. A labor körülbelül 50 géppel rendelkezik, összesen különböző operációs rendszerekkel, sebezhetőségekkel és hibás konfigurációkkal, 4 különböző hálózati szakaszban – nyilvános, IT, Dev és Admin. A cél az, hogy hozzáférjen az Admin hálózathoz, de egyesek számára a cél más lehet – ezért ne hagyja, hogy eljusson hozzád, ha nem tud bejutni az Admin hálózatba!

a laborban lévő összes gép nehéz helyzetben van – néhány könnyű, míg mások “órákig az asztalra csapják a fejüket”. Lehet, hogy van egy idő a laborban, amikor azt hiszed, hogy egy gép sebezhetetlen … és lehet, hogy igazad van, de a tanfolyam nem így készült. A PWK Lab úgy lett konfigurálva, hogy valódi élő hálózati környezetet szimuláljon, ami azt jelenti, hogy egyes gépek kölcsönhatásba lépnek egymással, és kliens oldali támadások veszélyeztethetik őket. Más gépek viszont olyan információkkal rendelkezhetnek róluk, amelyek egy másik gép kompromisszumához vezethetnek a laborban. Általánosságban elmondható, hogy soha ne hagyjon semmilyen követ forgatva és megfelelően felsorolni. Ha úgy találja magát ragadt, akkor mindig elérheti a Oscp Fórum és IRC segítséget kérni, vagy böngészhet a tippeket. Ne aggódjon, ha erre van szüksége – ez a tanulási folyamat része! Csak ne súlyosbodjon, ha a kapott válaszok többsége “próbáld keményebben” vagy ” sorolja fel!”, mert valószínű, hogy nem sorolta fel megfelelően, és kihagyott egy kritikus információt.

először, amikor bekerültem a laboratóriumokba, túlterheltek voltam, nem tudtam, hol kezdjem! Szerencsére a PWK tanfolyam néhány egyszerű felsorolási vizsgálaton megy keresztül, amelyek segíthetnek a támadás megkezdésében. Az egész idő alatt a OneNote segítségével nyomon követtem az összes jegyzetemet, beolvasásomat, parancsomat és képernyőképemet.

amikor beugrottam a laborba, lefuttattam egy kis szkennelést az Nmap segítségével, és észrevettem, hogy egy speciális szolgáltatás fut az egyik gépen, amit korábban láttam, amikor egy gépet csináltam a HackTheBox-ban! Annyira izgatott lettem, hogy azonnal megtámadtam a gépet – egy órán belül root hozzáférésem volt, és sikerült megtanulnom néhány új dolgot! Őszintén szólva nagyszerű kezdet volt. 30 napon belül sikerült 38 eszközt gyökereznem – beleértve a Pain, Sufferance, Ghost és Bethany eszközöket -, és hozzáférhettem a Dev és az IT hálózathoz. Ezen a ponton, én választotta az OSCP vizsga és zárva az idő December 16-án 9 órakor.

először a Metasploit és néhány kézi kizsákmányolás segítségével mentem át a laboron. Az elmúlt 30 napban átnéztem az összes gépet, amit a Metasploit – on keresztül használtam, és sikerült manuálisan elvégeznem őket-vagy a Metasploit Exploitok Python-on keresztüli átvitelével, vagy harmadik féltől származó szkriptek és eszközök használatával kapcsolódni olyan szolgáltatásokhoz, mint az MSSQL stb. Őszintén szólva, ez egy nagyszerű ötlet volt, mivel segített jobban megérteni az exploit írást, és segített nekem az OSCP vizsga során.

az OSCP vizsga

ez a fárasztó 24 órás vizsga minden őszinteség brutális, és minden joga megvan! Kezdeti célja annak bizonyítása, hogy jó alapja van a penetrációs tesztelési ciklusnak, és annak bizonyítása, hogy valóban megtanulta és megtartotta a képzését. A vizsgára 6 gépet, 5 Vizsgagépet és 1 Windows teszt virtuális gépet osztunk ki, akárcsak a laboratóriumokban – ez a virtuális gép lesz a hibakereső az exploit íráshoz. Minden gépnek vannak bizonyos céljai, amelyekre szüksége van ahhoz, hogy a pontok számítsanak. Ezzel együtt a Metasploit csak egy gépre korlátozódik, de azt javaslom, hogy ne használja a Metasploit-ot, és mentse el végső megoldásként. Annak érdekében, hogy adja át meg kell pontszám 70/100 pontot, minden gép, amelynek különböző mennyiségű pontot céloktól függően. Én nagyon javaslom, hogy olvassa el a OSCP vizsga útmutató további részleteket, hogy mi és nem engedélyezett a vizsga során.

végül – December 16-án jött körül. Reggel 7:30 körül ébredtem – reggeliztem, teát ittam, és sétálni mentem, hogy lazítsak és elkapjam a gondolataimat. Által 8:30 az asztalomnál ültem, a Kali összes munkaterülete úgy volt konfigurálva, ahogy szerettem, a OneNote-ot beállították a vizsgára, és néhány órányi Deadmau5-öt és néhány Drum and Bass-ot sorba állítottam, hogy a fejhallgatómban játszhassak, miközben dolgoztam. Elég biztos, hogy 9 órakor megkaptam az e-mailt az OffSec-től a vizsga VPN-jével és utasításaival. 15 percet szántam arra, hogy mindent elolvassak, és feljegyezzem, mit kell tennem. 9:30-ra elindultam és felszálltam az első gépre.

2 órával a kezdeti kezdési időpont után befejeztem a puffer túlcsorduló gépet – de nem probléma nélkül. Valójában az OffSec-hez kellett fordulnom a gép visszaállításához, mivel a szolgáltatás nem működött megfelelően. Miután visszaállítottam, képes voltam kihasználni a gépet, és elérte a gyökérhéjat! Ideges roncs voltam, és a pillangók a gyomromban viselkedtek, de 12-re két gépem volt, 35 ponttal az övem alatt! Ezen a ponton úgy döntöttem, hogy egy órára elmegyek, és egy kis szünetet tartok.

egy pihentető szünet és némi étel után egy órával később sikerült elérnem egy korlátozott héjat egy másik eszközön egy valóban meglehetősen összetett és érdekes módszerrel. Röviddel ezután, képes voltam elérni egy nagy privilégium shell, pácolás nekem 55 pont! Őszintén szólva túlbonyolítottam a folyamatot, és kihagytam egy kritikus információt – csak akkor találtam meg, amikor visszamentem és újra felsoroltam!

délután 6 körül elütöttem egy útlezárást, két gép maradt, de életem végéig nem találtam belépési pontot. Felsoroltam mindent, amit csak tudtam, de folyamatosan előálltam vaktöltényekkel, vagy folyamatosan lementem a nyúllyukakba. Körülbelül egy órás zsákutca után úgy döntöttem, hogy egy kis 1 órás szünetet tartok enni és tévét nézni. Miután véget ért a szünetem, visszatértem, és újra elkezdtem felsorolni, és gyorsan észrevettem valamit a Burp használata közben. Néhány órányi próbálkozás és hiba után 11 óráig képes voltam korlátozott héjat szerezni, 67,5 pontra pácolva!

Ó, ember, voltam eksztatikus – tettem egy győzelmi kört a ház körül, és játszott a try Harder dal ünnepelni! Csak egy gyökérhéjra volt szükségem, és passzolok, könnyen! Igaz…? Hibás!

a következő 4 órában egy másik útlezárásnál voltam. Nem találtam módot a kiváltságok fokozására – annak ellenére, hogy kétszer mentem keresztül a folyamaton. Úgy tűnt, semmi sem működik. Azon kaptam magam, hogy visszapattanok a privilege eszkaláció és a másik gép között, remélve, hogy megtalálom a módját a végső korlátozott héj megszerzésére vagy a root elérésére. Hajnali 2-kor feladtam, hogy megpróbáljak gyökeret szerezni, és elhatároztam, hogy szükségem van a másik korlátozott héj átadására.

ezen a ponton kimerültem, 18 órával a vizsga előtt, és olyan közel voltam! Azt mondtam magamnak, hogy nem fogok kudarcot vallani, hogy “keményebben próbálkozom”… aztán megütött. A második jöttem észre, hogy én próbáltam “túl nehéz” volt, mint valaki vesz egy denevér a tarkóm… követtem egy zsákutca az elmúlt néhány órában! A sebezhetőséget, amelyet megpróbáltam kihasználni, soha nem tanították az OSCP – ben, soha nem találták meg a laboratóriumokban-csak tanulmányaim miatt tudtam róla! Tettem egy lépést hátra, és vett néhány percet, hogy lélegezzen, és egy kis teát.

friss elmével és a “gondolkodj egyszerűen”gondolkodásmóddal tértem vissza a géphez. És működött! Lefuttattam egy újabb nikto vizsgálatot egy könyvtáron, és ez egy egyszerű sebezhetőséget adott nekem. De még ezen a ponton sem tudtam kihasználni… amíg nem láttam valami érdekeset. Egy gyors Google-keresés néhány dologhoz vezetett, és néhány próba és hiba után 3-ra volt egy másik korlátozott héjam, ami 77,5 pontot hozott nekem – elég ahhoz, hogy átadjam!

csomagolás fel

ezen a ponton hívtam, hogy kilép, visszamentem, hogy összegyűjtse az összes screenshotok, és győződjön meg arról, hogy volt minden követelménynek. 4 órakor boldogan aludtam-tudva, hogy átmentem! Másnap délután 1 óra körül ébredtem, és elkezdtem dolgozni a jelentésemen, amely körülbelül 89 oldal hosszú és elég részletes volt. Hétfő reggel 4 óra körül nyújtottam be a jelentésemet – aznap este koncertre mentem a bátyámmal haha -, kedd reggelre pedig azt a választ kaptam, hogy átmentem!

csak annyit mondhatok – wow! A legnagyobb tisztelettel viselem mindazokat, akik elfogadják az OSCP kihívását. Ez messze az egyik legnehezebb kihívás, amit eddig tettem, és rengeteg új dolgot tanított nekem, amelyeket a napi munkámban használhatok. Őszintén szeretnék köszönetet mondani OffSec ezt a csodálatos élményt, és lehetőséget, talán megteszem az EBESZ következő!

tippek & ajánlások

tudom, hogy sokan közületek, akik ezt a bejegyzést olvassák, tippeket/ajánlásokat kérnek az OSCP felvételére való felkészüléshez, vagy arról, hogyan/mit kell tenni a vizsga során. Nos, ne aggódj – ebben a részben lebontom és sok anyagot tartalmazok, amelyeket az OSCP előkészítéséhez használtam, valamint néhány tippet/trükköt a vizsgához.

Prerequsites:

a PWK tanfolyamon az OffSec kijelenti, hogy a tanfolyam elvégzéséhez meg kell értenie a következő alapokat…

a Kali Linux penetrációs tesztelése alapvető biztonsági tanfolyam, de még mindig megköveteli a hallgatóktól, hogy bizonyos ismeretekkel rendelkezzenek az online képzési órán való részvétel előtt. A TCP/IP, a hálózatépítés és az ésszerű Linux ismeretek alapos ismerete szükséges. A Bash szkriptek ismerete az alapvető Perl vagy Python mellett plusznak számít. Ez a fejlett penetrációs teszt tanfolyam nem a gyenge szívű; ez megköveteli a gyakorlat, tesztelés, és a képesség, hogy szeretne tanulni oly módon, hogy növekedni fog a karrier az információbiztonság területén, és legyőzni minden tanulási fennsíkon.

ha kissé nem ismeri ezeket az alapokat, íme néhány link, amely segít megtanulni a szükséges anyagokat:

  • TCP / IP & hálózatépítés
    • hálózatépítés alapjai: TCP, UDP, TCP/IP és OSI modell
    • közös portok & protokollok
    • biztonság + 1. szakasz: Hálózati biztonság
    • az Nmap alapjai
  • Linux & Bash Scripting
    • Overtewire-Bandit
    • Bash Scripting bemutató
    • Null Byte-Linux alapjai
  • Python
    • Codecademy-Python
    • Python 2.7.14 dokumentáció

gyakorlat:

most, hogy alapvető ismeretekkel rendelkezik az alapokról, gyakorolnia kell… sokat! Ha elég újak a penetrációs teszteléshez, és úgy gondolja, hogy az OSCP szedése megtanít – akkor halott vagy! Sok korábbi képzésre és tapasztalatra van szükséged ahhoz, hogy megpróbálj valamit, mint az OSCP.

az alábbi anyagok segítenek megtenni az első lépéseket a penetrációs teszteléshez, és azok számára, akik már tapasztaltak, segítenek gyakorolni és bővíteni készségeit.

  • Videók
    • Cybrary – Penetration Testing and Ethical Hacking
    • Cybrary – Advanced Penetration Testing
    • Cybrary – Web Application Penetration Testing
    • HackTheBox Walkthroughs by IppSec
    • PwnFunction Videók
    • liveoverflow: A titkos lépésenkénti útmutató a hackelés megtanulásához
  • Könyvek
    • penetráció tesztelés: a gyakorlati bevezetés a hacker
    • A Hacker Playbook 3: Gyakorlati útmutató a penetráció tesztelés
    • a webes alkalmazás Hacker kézikönyve: megtalálása és kihasználása biztonsági hibák
    • Black Hat Python: Python programozás hackerek és Pentesters
    • Hacking: the Art of Exploitation, 2nd Edition
  • gyakorlat Labs
    • VulnHub
      • OSCP mint VMs:
        • Kioptrix 1-5
        • Frisileaks: 1.3
        • tűzőgép: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • Skytower: 1
    • HackTheBox
      • gyakorlat a nyugdíjas gépek is … bízz bennem!
    • Pentestit Labs (Csak Haladó!)
    • CTF365
    • PentesetLab-Bootcamp
    • Exploit gyakorlatok-Mainsequence
    • Overtewire-Natas
  • tananyagok & útmutatók
    • félelmetes Pentest
    • biztonsági Jegyzetfüzet
    • TTY (interaktív) héj ívása
    • fordított héj csalólap
    • Metasploit alapjai
    • Metasploit hasznos terhelések létrehozása
    • Windows privilégium eszkalációja
      • Windows Privilege eszkaláció alapjai
      • Windows Privilege Escalation – ellenőrző lista
      • gyors megjegyzések
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Verem alapú túlcsordulások-ugrás a Shellcode-ra
      • Bevezetés az x86 szerelvénybe
      • Exploit Exercises-Protostar

tudom, hogy rengeteg anyag van itt, és elsőre elsöprőnek tűnhet – de tudom, hogy ezeknek a témáknak a nagy része átfedi egymást, ha elkezdi tanulmányozni a támadó biztonságot. Ne feledje, hogy időbe telik a tanulás-élveznie kell a tanulás folyamatát, különben soha nem fog eljutni a végcéljához! Lassan haladjon, kezdje az alapokkal, és haladjon felfelé.

Vizsgatippek:

mint minden, mindig vannak bizonyos dolgok, amelyeket tudnia kell és meg kell tennie a PWK Lab és az OSCP vizsga során, ezek a következő tippek segítenek abban, hogy a fókuszban maradjon, és távolodjon el a nyúllyukaktól.

  1. Felsorolni, Felsorolni, Felsorolni!
  2. Simple Nmap Scans w/ Script Scanning a barátaid!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. sorolja fel az SNMP – t (UDP 161), ha nyitva van!
    • snmp-check -t -c public
    • Ez megmutatja a többi nyitott portot / futó szolgáltatásokat és alkalmazásokat!
  4. sorolja fel az SMB-t (TCP 139/TCP 445), ha nyitva van!
    • enum4linux
    • ez nyitott részvényeket, névtelen bejelentkezéseket stb.
  5. futtassa a nikto-t érdekes könyvtárakon!
    • nikto -h http(s)://:/
  6. DirBuster a dirb felett. A jobb eredmények érdekében válassza a közepes szólista használatát!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. ellenőrizze a névtelen bejelentkezések FTP / SMB!
    • ftp
      • Felhasználónév: anonymous Jelszó: anonymous
    • smbclient -L \
      • Felhasználónév: root Jelszó: Nincs
  8. ellenőrizze a WebDav – ot! Nmap script scan kell vedd fel! Ha nem…
    • davtest -url http(s)://
  9. ne gondold túl! Először próbálja ki az alacsonyan lógó gyümölcsöt!
    • jelszó ugyanaz, mint a felhasználónév?
    • felhasználónév / jelszó kombináció admin:admin?
    • Google a dokumentációt. Alapértelmezett Hitelesítő Adatok / Bejelentkezés?
  10. forgassa a gépeket 3-4 óránként. Ne fáraszd ki magad!
  11. van ötlete? De lehetetlennek tűnik? Próbáld ki … soha nem tudhatod! =)
  12. gyakori szünetek. Válasszon 10 perces szünetet 2 óránként.
  13. Egyél és igyál! Szánjon időt ebédre és vacsorára. Az agynak táplálékra van szüksége a működéshez.
  14. korlátozza a koffeinbevitelt, 1-2 csésze kávé rendben van! De igyál teát és vizet.
  15. nincs snack melletted. Ha éhes vagy, sétálj a konyhába egy snackért, ez el fogja hagyni a számítógépet, és segít tisztázni az elmédet.
  16. lélegezz… lazíts… 24 órád van!
  17. Szervezze meg jegyzeteit, Készítsen képernyőképeket és dokumentáljon mindent!
  18. néhány nappal a vizsga előtt hozza létre és szerkessze a jelentés vázlatát.
  19. A PWK laborban addig gyakorold a Puffertúlcsordulásokat, amíg fejből és jegyzetek nélkül meg nem tudod csinálni őket.
  20. ne add fel könnyen, és ami a legfontosabb… ” próbáld keményebben!”.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.