Offensive Security’ S PWK & OSCP Review

på desember 19, 2017 fikk jeg en av de mest ønskede e-postene av aspirerende Offensive sikkerhetsentusiaster og fagfolk…

Kjære Jack,

Vi er glade For Å informere deg om at Du har fullført Penetrasjonstesting Med Kali Linux sertifisering eksamen og har fått Din Offensive Security Certified Professional (OSCP) sertifisering.

Mannen var jeg ekstatisk! Etter en grusom 2 måneders trening I OffSec Labs og en lang, men vellykket 20 timer I Eksamen, betalte alt på slutten – jeg var endelig EN OSCP!

jeg kunne bare ha drømt om dette sertifikatet, jeg hadde aldri forventet at det skulle bli en realitet så snart! All den treningen, søvnløse netter og entusiasmen for å lære brakte meg hit. Så som jeg skriver dette innlegget, jeg ønsker å dele mine tanker, erfaringer, og noen tips for de som tar sikte på å oppnå OSCP!

Bakgrunn & Erfaring

Før jeg dykker inn I Pwk-Kurset og OSCP, vil jeg gi deg litt informasjon om min bakgrunn og erfaring. Ved skriving av dette innlegget har jeg vært I InfoSec-Bransjen i ~3 år nå. Mye av min erfaring kom fra selv-utdanning, tilbringe utallige timer hjemme og foran mine bøker lære nye verktøy og teknikker. Mye av det jeg lærte ble testet på jobb der jeg utførte interne penntester, sikkerhetsvurderinger, omvendt utvikling av skadelig programvare (mer som feilsøking) og så videre. Samtidig ba jeg mine studier med praksis – som å konkurrere I CTFS, praktisere På VulnHub VM, og I HackTheBox Labs. For de nysgjerrige på detaljene i studiene mine, fortsett å lese da jeg vil dykke mer inn i dette i tips-delen. Men for nå, la oss komme inn i det virkelige kjøttet av ting!

Pwk-Kurset

den samlede OSCP-opplevelsen kan ses som 3-delprosess. PWK Kurset, Pwk Lab, OG OSCP Eksamen. Du har mulighet til å registrere deg for 30, 60 eller 90 dager lab tid. Når du registrerer deg, velger du uken du vil starte studiene-spesielt en lørdag / søndag er når et nytt kurs vesener. Det oppfordres til å registrere 10-30 dager før forventet startuke, siden tidsluker fylles opp veldig fort! På den tildelte kursstartdatoen får du tilgang til å laste ned alle kursmaterialene dine, inkludert 8-timers Offensive Security PWK-kursvideoene, 375-siders PWK PDF-kurset og VPN lab-tilgangen din. Når lab tid starter – det vil være en kontinuerlig blokk, noe som betyr at du ikke kan stoppe / starte den når som helst etter startdatoen.

da JEG startet MIN OSCP-reise, valgte jeg ca 60 Dager i laboratoriene (2 Måneder). Jeg trodde at dette ville være god tid for MEG å gå GJENNOM PDF, Videoer og Lab, og at det ville gi meg nok plass hvis noen dager / uker ville være for hektiske for meg å studere.

det var rundt 7PM 14. oktober da jeg mottok MIN PWK VPN og Kursmateriale. Jeg fikk umiddelbart til å jobbe går GJENNOM PDF og bønn hvert kapittel med sin respektive video. Det anbefales at du går gjennom BÅDE PDF og Videoer som videoene noen ganger har flere detaljer enn pdf – som skal bidra til å kaste lys over et par ting. PDF / Videoer dekker mange seksjoner, inkludert Linux Grunnleggende, Viktige Verktøy, Opptelling, Informasjonsinnsamling, Bufferoverløp, Privilegieskalering, Klientsideangrep, Webapplikasjonsangrep, Sving og Metasploit.

jeg brukte omtrent en uke på Å gå GJENNOM HELE Pwk-Kurset og Noen Av Øvelsene, og brukte mye tid på Buffer Overflow-delen, da det var et av emnene jeg visste at jeg ønsket å ess! Samlet sett var Pwk-Kurset ærlig en oppfriskning – det eneste som var gunstig for Meg var Bufferoverløp og Svingbare deler av kurset. Jeg fullførte bare omtrent halvparten av øvelsene før jeg bestemte meg for å hoppe inn I PWK Labs.

legg nå merke til AT Pwk-Kurset ikke gir deg alt du trenger å vite! Kurset er der for å bidra til å bygge grunnlaget og lære deg de første grunnleggende du trenger for å lykkes. Det vil være utallige ting som du fortsatt trenger å lære / undersøke deg selv i løpet Av din tid i laboratoriene – så jeg foreslår at Du pusser Opp På Google Fu!

Pwk Lab

pwk Lab er kjøttet AV Pwk Kurset. Det er her det meste av læringen foregår. Laboratoriet har omtrent 50 Maskiner totalt varierende OS, sårbarheter og feilkonfigurasjoner skilt i 4 forskjellige nettverksseksjoner-Offentlig, IT, Dev og Admin. Målet ditt er å få tilgang Til Administrasjonsnettverket, men for noen kan målet være annerledes – så ikke la det komme til deg hvis du ikke kan komme inn I Administrasjonsnettverket!

alle maskinene i laboratoriet varierer i vanskeligheter-noen er enkle , mens noen er” bang hodet på bordet i timevis ” hardt. Det kan være en tid i laboratoriene hvor du tror en maskin er uskadelig… og du kan ha rett, men det var ikke hvordan kurset ble satt opp. PWK-Laboratoriet ble konfigurert til å simulere et ekte live nettverksmiljø, noe som betyr at noen maskiner samhandler med hverandre og kan bli kompromittert av Klientsideangrep. Andre maskiner på den annen side kan ha informasjon om dem som kan føre til kompromiss av en annen maskin i laboratoriet. Generelt bør du aldri la noen stein være ugjort og oppregne riktig. Hvis du finner deg selv fast, kan du alltid få tilgang TIL OSCP Forum OG IRC for å be om hjelp eller å bla etter hint. Ikke bekymre deg hvis du trenger å gjøre det-det er en del av læringsprosessen! Bare ikke bli forverret hvis de fleste av svarene du får er “Prøv Hardere” eller ” Enumerate!”, fordi sjansene er, oppregnet du ikke riktig og savnet et kritisk stykke informasjon.

først da jeg kom inn I Laboratoriene, var jeg overveldet, jeg visste ikke hvor jeg skulle begynne! Heldigvis går Pwk-Kurset over noen enkle oppsummeringsskanninger, som kan hjelpe deg med å starte angrepet ditt. I Løpet Av Hele Tiden brukte Jeg OneNote til å holde oversikt over alle mine notater, skanninger, kommandoer og skjermbilder.

da jeg hoppet inn i laboratoriet, kjørte jeg et lite sett med skanninger med Nmap og kom til å legge merke til en bestemt tjeneste som kjører på en av maskinene, en som jeg tidligere så når jeg gjorde en maskin i HackTheBox! Jeg ble så spent at jeg angrep maskinen med en gang-innen en time hadde jeg root-tilgang og klarte å lære noen nye ting! Det var ærlig en god start. Innen 30 dager klarte jeg å rote 38 av enhetene-inkludert Smerte , Lidelse , Spøkelse og Bethany – og hadde tilgang til Dev og IT-nettverket. På punktet, jeg har valgt FOR OSCP eksamen og låst i tiden for 16 desember PÅ 9AM.

først gikk jeg Gjennom Laboratoriet Ved Hjelp Av Metasploit og litt manuell utnyttelse. I de siste 30 dagene gikk jeg tilbake gjennom alle maskinene jeg utnyttet Via Metasploit og klarte å gjøre dem alle manuelt-enten ved å overføre Metasploit-Utnyttelsene via Python, eller ved hjelp av tredjeparts skript og verktøy for å koble til tjenester som MSSQL, etc. I all ærlighet, dette var en god ide som det hjalp meg bedre forstå utnytte skriving, og det hjalp meg under MIN OSCP Eksamen.

OSCP Eksamen

denne krevende 24-timers eksamen i all ærlighet er brutal, og det har all rett til å være! Det opprinnelige målet er å bevise at du har et godt grunnlag for penetrasjonstestingssyklusen, og å bevise at du faktisk lærte og beholdt treningen din. For eksamen vil du bli tildelt 6 maskiner, 5 Eksamensmaskiner og 1 Windows Test VM akkurat som I Laboratoriene – DENNE VM vil være din debugger for å utnytte skriving. Hver maskin har visse mål som du må fullføre for at poengene dine skal telle. Sammen Med Det Er Metasploit begrenset Til bare en maskin, men jeg foreslår at Du ikke bruker Metasploit, og lagre Den som en siste utvei. For å passere må du score 70/100 poeng, hver maskin har et annet antall poeng avhengig av målene. Jeg foreslår at du leser OSCP Eksamen Guide for mer informasjon om hva som er og ikke er tillatt under eksamen.

Endelig-16. desember kom rundt. Jeg våknet rundt 7: 30 – spiste litt frokost, drakk litt te, og gikk en tur for å slappe av og fange tankene mine. Til 8:30 jeg satt ved skrivebordet mitt, alle arbeidsområdene Mine i Kali ble konfigurert slik jeg likte, OneNote ble satt opp til eksamen, Og jeg satte opp Noen timer Med Deadmau5 og Litt Tromme og Bass for å spille i hodetelefonene mine mens jeg jobbet. Sikker nok, PÅ 9AM fikk jeg e-posten Fra OffSec med Min Eksamen VPN og instruksjoner. Jeg tok 15 minutter å lese alt og gjøre et mentalt notat om hva jeg trengte å gjøre. Ved 9:30 var jeg av og tok på den første maskinen.

2 timer etter min første starttid, avsluttet Jeg Min Buffer Overflow machine-men ikke uten problemer. Jeg måtte faktisk nå Ut Til OffSec for å tilbakestille maskinen da tjenesten ikke fungerte riktig. Når tilbakestilt, var jeg i stand til å utnytte maskinen og oppnådd et rotskall! Jeg var et nervøst vrak, og sommerfuglene i magen min handlet opp, MEN VED 12PM hadde jeg to maskiner forankret med 35 poeng under beltet mitt! På dette punktet bestemte jeg meg for å gå bort i en time og ta en liten pause.

etter en avslappende pause, og litt mat i meg, en time senere var jeg i stand til å oppnå et begrenset skall på en annen enhet ved hjelp av en faktisk ganske kompleks og interessant metode. Kort tid etter, jeg var i stand til å oppnå en høy privilegium shell, brining meg til 55 poeng! I all ærlighet overkompliserte jeg prosessen og savnet et kritisk stykke informasjon – jeg fant det bare da jeg gikk tilbake og oppregnet igjen!

på rundt 6PM traff jeg en veisperring, med to maskiner igjen kunne jeg ikke for livet av meg finne et inngangspunkt. Jeg nummererte alt jeg kunne, men fortsatte å komme opp med blanks eller fortsatte å gå ned kaninhull. Etter omtrent en time med å slå døde ender valgte jeg å ta en liten 1 times pause for å spise og se PÅ TV. Når min pause var over, kom jeg tilbake og begynte å oppregne igjen, og oppdaget raskt noe mens du brukte Burp. ETTER noen timer med prøving OG feiling, VED 11PM var jeg i STAND til å få et begrenset skall, brining meg opp til 67,5 poeng!

åh, jeg var ekstatisk-jeg gjorde en seiersrunde rundt huset og spilte Try Harder-sangen for å feire! Alt jeg trengte var et rotskall og jeg passerer, enkelt! Ikke sant? Feil!

for de neste 4 timene var jeg på en annen veisperring. Jeg kunne ikke finne en måte å eskalere privilegier – selv om jeg gikk gjennom prosessen to ganger. Ingenting syntes å fungere. Jeg fant meg selv å hoppe tilbake mellom privilegiet eskalering og den andre maskinen, i håp om å finne en måte å få det endelige begrensede skallet på, eller for å oppnå rot. VED 2AM ga jeg opp med å prøve å få rot og bestemte meg for at jeg trenger det andre begrensede skallet til å passere.

På dette tidspunktet var jeg utmattet, 18 timer inn i eksamen og jeg var så nær! Jeg sa til meg selv at jeg ikke vil mislykkes, at jeg vil “Prøve Hardere” … og så slo det meg. Det andre jeg kom til å innse at jeg prøvde “for hardt” var som om noen tok en flaggermus på baksiden av hodet mitt… Sårbarheten som jeg prøvde å utnytte ble aldri undervist I OSCP, det ble aldri funnet i laboratoriene-jeg visste bare om det på grunn av mine studier! Jeg tok et skritt tilbake, og tok noen minutter å puste og lage litt te.

jeg kom tilbake til maskinen med et friskt sinn og tankegangen til “tenk enkelt”. Og det fungerte! Jeg kjørte En Annen Nikto scan på en katalog, og det ga meg et enkelt sårbarhet. Men selv på dette tidspunktet kunne jeg ikke utnytte det … før jeg så noe interessant. Et raskt Google-søk førte meg til noen ting, og etter noen prøving og feiling, ved 3AM hadde jeg et annet begrenset skall, brining meg opp til 77,5 poeng-nok til å passere!

Pakke Det Opp

På dette punktet ringte jeg det, jeg gikk tilbake for å samle alle skjermbildene og for å sikre at jeg hadde alle kravene. VED 4 am sov jeg lykkelig-å vite at jeg passerte! Jeg våknet opp RUNDT 1 PM neste dag og begynte å jobbe med min rapport som var ca 89 sider lang og ganske detaljert. Jeg sendte inn min rapport på RUNDT 4 AM mandag morgen-jeg gikk til en konsert med min bror den kvelden haha-og tirsdag morgen fikk jeg mitt svar at jeg passerte!

Alt jeg kan si er-wow! Jeg har den største respekt for alle som tar OSCP Utfordringen og passerer den. Dette er uten tvil en av de vanskeligste utfordringen som jeg har gjort til dags dato, og det har lært meg en mengde nye ting som jeg kan bruke i min daglige arbeidsaktiviteter. Jeg oppriktig ønsker Å takke OffSec for denne fantastiske opplevelsen og mulighet, kanskje jeg vil gjøre OSSE neste!

Tips & Anbefalinger

jeg vet at mange av dere som skal lese dette innlegget vil be om tips / anbefalinger om enten å forberede SEG TIL Å ta OSCP eller om hvordan / hva du skal gjøre under eksamen. Vel, ikke bekymre deg – i denne delen vil jeg bryte ned og inkludere mange materialer jeg pleide å forberede OSCP, samt noen tips / triks å bruke til eksamen.

Prerequsitter:

I Pwk-Kurset sier OffSec at du må forstå følgende grunnleggende for å ta kurset…

Penetrasjonstesting Med Kali Linux er et grunnleggende sikkerhetskurs, men krever fortsatt at studentene har viss kunnskap før de deltar i online treningsklassen. En solid forståelse AV TCP / IP, nettverk og rimelige Linux-ferdigheter kreves. Kjennskap Til Bash scripting sammen med basic Perl eller Python regnes som et pluss. Dette avanserte penetrasjonstestkurset er ikke for svak av hjertet; det krever praksis, testing, og evnen til å ønske å lære på en måte som vil vokse din karriere i informasjonssikkerhet feltet og overvinne enhver læring platå.

hvis du er litt ukjent med disse grunnleggende, er det noen lenker for å hjelpe deg med å lære de nødvendige materialene:

  • Tcp/IP & Nettverk
    • Grunnleggende Nettverk: TCP, UDP, TCP/IP Og OSI-Modell
    • Vanlige Porter & Protokoller
    • Sikkerhet + Seksjon 1: Nettverkssikkerhet
    • Grunnleggende Om Nmap
  • Linux & Bash Scripting
    • OverTheWire-Bandit
    • Bash Scritping Tutorial
    • Null Byte – Linux Grunnleggende
  • Python
    • Codecademy-Python
    • Python 2.7.14 Dokumentasjon

Practice:

Nå som du har en grunnleggende forståelse av det grunnleggende, må du øve… mye! Hvis er ganske ny På Penetrasjonstesting og tror at å ta OSCP vil lære deg – så er du død feil! Du trenger mye tidligere trening og erfaring for å til og med prøve noe som OSCP.

følgende materialer nedenfor vil hjelpe deg å ta de første trinnene I Penetrasjonstesting, og for de som allerede er erfarne, vil det hjelpe deg å øve og utvide dine ferdigheter.

  • Videoer
    • Cybrary – Penetrasjonstesting Og Etisk Hacking
    • Cybrary – Avansert Penetrasjonstesting
    • Cybrary – Web Application Penetration Testing
    • HackTheBox Walkthroughs av IppSec
    • Pwnfunction Videoer
    • liveoverflow: Den Hemmelige trinnvise Veiledningen for Å lære Hacking
  • Bøker
    • Penetrasjonstesting: En Praktisk Introduksjon Til Hacking
    • Hacker Playbook 3: Praktisk Guide Til Penetrasjonstesting
    • Webapplikasjonen Hackers Håndbok: Finne Og Utnytte Sikkerhetsfeil
    • Black Hat Python: Python Programmering For Hackere Og Pentesters
    • Hacking: The Art Of Exploitation, 2nd Edition
  • Praksis Labs
    • VulnHub
      • OSCP som Vm:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • Stiftemaskin: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • skytower: 1
    • HackTheBox
      • Øv på De Pensjonerte Maskinene også … stol på meg!
    • Pentestit Labs (Avansert Bare!)
    • CTF365
    • PentesetLab-Bootcamp
    • Utnytte Øvelser – Mainsequence
    • OverTheWire – Natas
  • Læremateriell & Guider
    • Fantastisk Pentest
    • Sikkerhetsnotatbok
    • Gyting AV Et Tty (Interaktivt) Skall
    • Omvendt Skall Cheat Sheet
    • Metasploit Fundamentals
    • Opprette Metasploit Nyttelaster
    • Opptrapping Av Windows – Privilegier
      • Grunnleggende Windows-Opptrapping Av Privilegier
      • Windows-Opptrapping Av Privilegier-Sjekkliste
      • Hurtignotater
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack Basert Overløp-Hoppe Til Shellcode
      • Intro til x86 Montering
      • Utnytte Øvelser – Protostar

jeg vet at det er massevis av materiale her, og det kan virke overveldende først – men vet at mye av disse emnene overlapper hverandre når du begynner å studere offensiv sikkerhet. Husk at det tar tid å lære – du må nyte læringsprosessen, eller du kommer aldri til sluttmålet ditt! Ta det sakte, start med det grunnleggende, og jobbe deg opp.

Eksamenstips:

som med alt, er det alltid visse ting du bør vite og gjøre under Pwk Lab Og OSCP Eksamen, disse følgende tipsene bør hjelpe deg å holde fokus og å fjerne seg fra kaninhull.

  1. Opplist, Opplist, Opplist!
  2. Enkel Nmap Skanner m / Script Skanning er dine venner!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. Oppsummer SNMP (UDP 161) hvis den er åpen!
    • snmp-check -t -c public
    • dette vil vise andre åpne porter / kjører tjenester og applikasjoner!
  4. Oppsummer SMB (TCP 139/TCP 445) hvis DEN er åpen!
    • enum4linux
    • dette vil vise åpne aksjer, anonyme pålogginger, etc.
  5. Kjør nikto på interessante kataloger!
    • nikto -h http(s)://:/
  6. DirBuster over dirb. Opt for å bruke medium ordliste for bedre resultater!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Sjekk etter anonyme pålogginger FOR FTP / SMB!
    • ftp
      • Brukernavn: anonymous Passord: anonymous
    • smbclient -L \
      • Brukernavn: root Passord: Ingen
  8. Sjekk For WebDav! Nmap script scan bør plukke den opp! Hvis ikke…
    • davtest -url http(s)://
  9. Ikke tenk på det! Prøv lavt hengende frukt først!
    • Passord det samme Som Brukernavn?
    • Brukernavn / Passord combo av admin:admin?
    • Google Dokumentasjonen. Standard Legitimasjon / Innlogging?
  10. Roter maskiner hver 3-4 timer. Ikke trett deg ut!
  11. Har du en ide? Men det virker umulig? Prøv det… du vet aldri! =)
  12. Ta hyppige pauser. Velg 10 minutters pause hver 2. time.
  13. Spis og drikk! Sett av Tid Til Lunsj og Middag. Hjernen din trenger mat for å fungere.
  14. Begrens koffeininntaket, 1-2 kopper kaffe er greit! Drikk Te og Vann.
  15. ikke ha noen snacks ved siden av deg. Hvis du er sulten, gå til kjøkkenet for en matbit, dette vil få deg til å gå bort fra PCEN og vil bidra til å rydde tankene dine.
  16. Pust… slapp av … du har 24 timer!
  17. Organiser notatene dine, ta skjermbilder og dokumenter alt!
  18. noen dager før eksamen opprette og redigere rapportoversikt.
  19. i Pwk Lab, øve Buffer Overløp til du kan gjøre dem utenat og uten notater.
  20. ikke gi opp for lett, og viktigst… ” Prøv Hardere!”.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.