Offensive Security’ s PWK & OSCP Review

op 19 December 2017 ontving ik een van de meest gewenste e-mails van aanstormende offensieve beveiligingsfanaten en-professionals…

beste Jack,

we informeren u graag dat u met succes het Penetration Testing with Kali Linux-certificatie-examen hebt voltooid en uw Offensive Security Certified Professional (OSCP) certificering heeft verkregen.

de mens was in extase! Na een afmattende 2 maanden training in het OffSec Lab en een lange maar succesvolle 20 uur in het examen, het allemaal vruchten af op het einde – Ik was eindelijk een OSCP!

ik had alleen maar kunnen dromen van dit certificaat, ik had nooit echt verwacht dat het zo snel werkelijkheid zou worden! Al die training, slapeloze nachten, en het enthousiasme om te leren bracht me hier. Dus als ik schrijf dit bericht, Ik wil mijn gedachten te delen, ervaringen, en een aantal tips voor degenen die zijn gericht op het bereiken van de OSCP!

Achtergrond & ervaring

voordat ik me verdiep in de PWK cursus en de OSCP wil ik u wat informatie geven over mijn achtergrond en ervaring. Op het moment van het schrijven van deze post heb ik in de InfoSec industrie voor ~3 jaar nu. Veel van mijn ervaring kwam van zelfstudie, talloze uren thuis doorbrengen en voor mijn boeken Het leren van nieuwe tools en technieken. Veel van wat ik leerde werd op het werk op de proef gesteld, waar ik interne pen-tests uitvoerde, beveiligingsbeoordelingen, reverse engineering van malware (meer als debuggen), en dergelijke van die kwestie. Tegelijkertijd smeekte ik mijn studie met praktijk – zoals concurreren in CTF ‘s, oefenen op VulnHub VM’ s, en in de HackTheBox Labs. Voor degenen die nieuwsgierig zijn naar de details van mijn studies, blijf lezen als Ik zal meer in deze in de tips sectie verdiepen. Maar voor nu, laten we in het echte vlees van de dingen!

de PWK-cursus

de totale OSCP-ervaring kan worden gezien als een proces met drie delen. De PWK cursus, PWK Lab, en het OSCP examen. Je hebt de mogelijkheid om je te registreren voor 30, 60 of 90 dagen lab tijd. Zodra u zich registreert, selecteert u de week die u wilt beginnen met uw studie – specifiek een zaterdag/zondag is wanneer een nieuwe cursus wezens. Het wordt aangemoedigd om te registreren 10-30 dagen voor uw verwachte startweek, omdat tijd slots vullen echt snel! Op de startdatum van de toegewezen cursus krijg je toegang om al je cursusmateriaal te downloaden, inclusief de 8 uur durende Offensive Security PWK-cursusvideo ‘s, de 375 pagina’ s tellende PWK PDF-cursus en toegang tot je VPN-lab. Zodra uw lab tijd begint – het zal een continu blok, wat betekent dat je niet kunt stoppen/start het op elk moment na de startdatum.

bij het starten van mijn OSCP-reis koos ik voor ongeveer 60 dagen in de labs (2 maanden). Ik dacht dat dit genoeg tijd zou zijn voor mij om door de PDF, video ‘ s, en Lab te gaan, en dat het me genoeg ruimte zou bieden als sommige dagen/weken te hectisch zouden zijn voor mij om te studeren.

het was rond 19: 00 op 14 oktober toen ik mijn PWK VPN en cursusmateriaal ontving. Ik kreeg direct aan het werk gaan door de PDF en smeken elk hoofdstuk met zijn respectieve video. Het wordt aanbevolen dat u door zowel de PDF en video ‘s als de video’ s hebben soms meer details dan de pdf – die moet helpen werpen wat licht op een paar dingen. De PDF / video ‘ s bestrijken een heleboel secties, waaronder Linux Basics, Essentiële Tools, opsomming, informatie verzamelen, Buffer Overflows, Privilege escalatie, Client Side aanvallen, web applicatie aanvallen, Pivoting, en Metasploit.

ik bracht ongeveer een week door de hele PWK cursus en een paar van de oefeningen, en bracht veel tijd door op de Buffer Overflow sectie, omdat dat een van de onderwerpen was waarvan ik wist dat ik wilde ace! Over het algemeen was de PWK – cursus voor mij eerlijk gezegd een opfriscursus-het enige dat Voor mij gunstig was, was de bufferoverloop en draaiende secties van de cursus. Ik heb slechts ongeveer de helft van de oefeningen gedaan voordat ik besloot om in de PWK Labs te springen.

merk nu op dat de PWK cursus je niet alles geeft wat je moet weten! De cursus is er om te helpen bij het bouwen van de basis en leer je de eerste basisprincipes die je nodig hebt om te slagen. Er zullen talloze dingen zijn die je nog steeds zelf moet leren / onderzoeken tijdens je tijd in de labs – dus ik stel voor dat je je Google Fu opfrist!

het PWK-Lab

het PWK-Lab is het vlees van de PWK-kuur. Dit is waar het meeste van jullie leren plaatsvindt. Het lab heeft ongeveer 50 Machines totaal van verschillende OS ‘ s, kwetsbaarheden, en misconfiguraties gescheiden in 4 verschillende netwerk secties-Public, IT, Dev, en Admin. Je doel is om toegang te krijgen tot het Admin netwerk, maar voor sommigen, het doel kan anders zijn – dus laat het je niet te krijgen als je niet kunt krijgen in het Admin netwerk!

alle machines in het lab variëren in moeilijkheidsgraad – sommige zijn eenvoudig, terwijl sommige “sla je hoofd urenlang op tafel” hard zijn. Er is misschien een tijd in de laboratoria waar je denkt dat een machine onkwetsbaar is… en je hebt misschien gelijk, maar dat is niet hoe de cursus is opgezet. Het PWK Lab werd geconfigureerd om een echte live netwerkomgeving te simuleren, wat betekent dat sommige machines met elkaar communiceren en in gevaar kunnen komen door aanvallen aan de kant van de Client. Andere machines aan de andere kant kunnen informatie over hen die kunnen leiden tot het compromis van een andere machine in het lab. In het algemeen moet je nooit een steen onbeproefd laten en goed opsommen. Als je merkt dat je vastzit, kun je altijd toegang krijgen tot het OSCP Forum en IRC om hulp te vragen of te zoeken naar hints. Maak je geen zorgen als je nodig hebt om dit te doen – het is een deel van het leerproces! Gewoon niet erger worden als de meeste van de antwoorden die je krijgt zijn “probeer Harder” of ” Enumerate!”, omdat de kans groot is, heb je niet goed opgesomd en miste een kritisch stukje informatie.

toen ik in de Labs kwam was ik overweldigd, ik wist niet waar ik moest beginnen! Gelukkig, de PWK cursus gaat over een aantal eenvoudige opsomming scans, die u kunnen helpen bij het starten van uw aanval. Gedurende de hele tijd heb ik OneNote gebruikt om al mijn notities, scans, opdrachten en screenshots bij te houden.

bij het springen in het lab, ik liep een kleine set van scans met Nmap en kwam tot een specifieke Dienst draaien op een van de machines, een die ik eerder zag bij het doen van een machine in HackTheBox! Ik werd zo opgewonden dat ik de machine meteen aanviel-binnen een uur had ik root-toegang en slaagde erin om een paar nieuwe dingen te leren! Het was eerlijk gezegd een goede start. Binnen 30 dagen slaagde ik erin om 38 van de apparaten – waaronder pijn, lijden, geest en Bethanië – te rooten en had ik toegang tot het Dev-en IT-netwerk. Op dat punt, Ik koos voor de OSCP examen en opgesloten in de tijd voor 16 December om 9 uur.

in het begin ging ik door het Lab met behulp van Metasploit en wat handmatige exploitatie. Voor de laatste 30 dagen, Ik ging terug door alle machines die ik benut via Metasploit en erin geslaagd om ze allemaal handmatig te doen – hetzij door over te dragen over de Metasploit Exploits via Python, of met behulp van derden scripts en tools om verbinding te maken met diensten zoals MSSQL, enz. In alle eerlijkheid, dit was een geweldig idee als het hielp me beter te begrijpen exploit schrijven, en het hielp me tijdens mijn OSCP examen.

het OSCP-examen

dit zware 24-uurs examen is in alle eerlijkheid wreed, en het heeft alle recht om te zijn! Het oorspronkelijke doel is om te bewijzen dat je een goede basis van de penetratie testcyclus, en om te bewijzen dat je daadwerkelijk geleerd en behouden van uw training. Voor het examen krijgt u 6 machines, 5 Exam Machines en 1 Windows Test VM net als in de Labs – deze VM zal uw debugger voor exploit schrijven. Elke machine heeft bepaalde doelstellingen die u moet voltooien om uw punten te tellen. Samen met dat, Metasploit is beperkt tot slechts één machine, maar ik stel voor dat u geen gebruik maken van Metasploit, en opslaan als een laatste redmiddel. Om te slagen moet je 70/100 punten scoren, waarbij elke machine een ander aantal punten heeft, afhankelijk van de doelstellingen. Ik stel voor dat je leest de OSCP examen gids voor meer informatie over wat is en is niet toegestaan tijdens het examen.

eindelijk – 16 December kwam. Ik werd wakker rond 07: 30-at Wat ontbijt, dronk wat thee, en ging voor een wandeling om te ontspannen en mijn gedachten te vangen. Bij 8:30 Ik zat aan mijn bureau, al mijn werkruimtes in Kali waren geconfigureerd zoals ik dat wilde, OneNote was opgezet voor het examen, en ik stond een paar uur Deadmau5 en wat Drum en Bass in mijn hoofdtelefoon te spelen terwijl ik werkte. Zeker genoeg, om 9 uur kreeg ik de e-mail van OffSec met mijn examen VPN en instructies. Ik nam 15 minuten om alles te lezen en een mentale notitie te maken over wat ik moest doen. Om half tien was ik klaar met de eerste machine.

2 uur na mijn initiële starttijd, heb ik mijn Buffer Overflow machine voltooid – maar niet zonder problemen. Ik moest eigenlijk contact opnemen met OffSec om de machine te resetten, omdat de service niet goed werkte. Zodra reset, was ik in staat om de machine te exploiteren en bereikte een root shell! Ik was een nerveus wrak, en de vlinders in mijn maag waren op te reageren, maar om 12 uur had ik twee machines geworteld met 35 punten onder mijn riem! Op dit punt besloot ik een uurtje weg te gaan en een kleine pauze te nemen.

na een ontspannende pauze, en wat voedsel in mij, een uur later was ik in staat om een beperkte shell te bereiken op een ander apparaat met behulp van een eigenlijk vrij complexe en interessante methode. Kort daarna, was ik in staat om een hoge privilege shell te bereiken, waardoor ik tot 55 punten! In alle eerlijkheid ik overcompliceerde het proces en miste een kritisch stukje informatie-Ik vond het pas toen ik ging terug en opgesomd opnieuw!

rond 18: 00 raakte ik een wegblokkade, met twee machines over kon ik voor de rest van mijn leven geen toegangspunt vinden. Ik somde alles op wat ik kon, maar bleef met losse flodders komen of bleef door konijnenholen gaan. Na ongeveer een uur doodlopen koos ik ervoor om een kleine 1 uur pauze te nemen om te eten en wat TV te kijken. Zodra mijn pauze voorbij was, kwam ik terug en begon weer op te sommen, en al snel iets gespot tijdens het gebruik van Boer. Na een paar uur trial and error, om 23: 00 was ik in staat om een beperkte shell te krijgen, bringing me tot 67,5 punten!Oh man, was ik extatisch – ik deed een overwinningsronde rond het huis en speelde het Try Harder lied to celebrate! Alles wat ik nodig had was een root shell en ik pas, gemakkelijk! Toch…? Fout!

gedurende de volgende 4 uur was ik bij een andere wegversperring. Ik kon geen manier vinden om privileges te escaleren – ook al heb ik het proces twee keer doorlopen. Niets leek te werken. Ik vond mezelf stuiteren terug tussen de privilege escalatie en de andere machine, in de hoop om een manier te vinden om de laatste beperkte shell te krijgen, of om root te bereiken. Om 2 uur gaf ik het op om root te proberen te krijgen en besloot ik dat ik de andere beperkte schelp nodig had om te passeren.

op dit moment was ik uitgeput, 18 uur in het examen en ik was zo dichtbij! Ik zei tegen mezelf dat ik niet zou falen, dat ik “Harder zou proberen”… en toen besefte ik het. Het moment dat ik me realiseerde dat ik “te hard” probeerde was als iemand die een knuppel tegen mijn achterhoofd sloeg… ik volgde een doodlopende weg voor de laatste paar uur! De kwetsbaarheid die ik probeerde te exploiteren werd nooit onderwezen in de OSCP, het werd nooit gevonden in de laboratoria – ik wist alleen van het vanwege mijn studies! Ik nam een stap terug, en nam een paar minuten om te ademen en wat thee te zetten.

ik kwam terug naar de machine met een frisse geest en de mindset van “think simple”. En het werkte! Ik liep een andere Nikto scan op een directory en het schonk me met een eenvoudige kwetsbaarheid. Maar zelfs op dit moment kon ik het niet uitbuiten… tot ik iets interessants zag. Een snelle Google-zoekopdracht leidde me naar een paar dingen en na een aantal trial and error, door 3AM had ik een andere beperkte shell, brining me tot 77,5 punten-genoeg om te passeren!

het inpakken

op dit punt stopte ik ermee, ik ging terug om alle schermafbeeldingen te verzamelen en om er zeker van te zijn dat ik alle vereisten had. Om 4 uur sliep ik gelukkig – wetende dat ik geslaagd was! Ik werd wakker rond 13: 00 de volgende dag en begon te werken aan mijn verslag dat was ongeveer 89 pagina ‘ s lang en vrij gedetailleerd. Ik heb mijn verslag ingediend rond 04: 00 maandagochtend-ik ging naar een concert met mijn broer die avond haha-en tegen dinsdagochtend kreeg ik mijn reactie dat ik geslaagd!

alles wat ik kan zeggen is – wow! Ik heb het grootste respect voor iedereen die de OSCP-uitdaging aanneemt en erdoor komt. Dit is veruit een van de moeilijkste uitdaging die ik tot op heden heb gedaan en het heeft me geleerd een overvloed aan nieuwe dingen die ik kan gebruiken in mijn dagelijkse werkactiviteiten. Ik wil oprecht OffSec bedanken voor deze geweldige ervaring en kans, misschien doe ik de OVSE volgende!

Tips & aanbevelingen

ik weet dat velen van u die deze post zullen lezen om tips/aanbevelingen zullen vragen over de voorbereiding van de OSCP of over hoe/wat te doen tijdens het examen. Nou geen zorgen te maken-in deze sectie zal ik breken en bevatten veel van de materialen die ik gebruikte om voor te bereiden op de OSCP, evenals een aantal tips/trucs te gebruiken voor het examen.

Prerequsites:

in de PWK-cursus geeft OffSec aan dat u de volgende grondbeginselen moet begrijpen om de cursus te kunnen volgen…

penetratietesten met Kali Linux is een fundamentele beveiligingscursus, maar vereist nog steeds dat studenten bepaalde kennis hebben voordat ze de online trainingscursus bijwonen. Een goed begrip van TCP / IP, netwerken en redelijke Linux vaardigheden zijn vereist. Vertrouwdheid met Bash scripting samen met basic Perl of Python wordt beschouwd als een plus. Deze advanced penetration testing cursus is niet voor de zwakkeren van hart; het vereist oefening, testen, en de mogelijkheid om te willen leren op een manier die uw carrière op het gebied van informatiebeveiliging zal groeien en overwinnen elk leerplateau.

Als u enigszins onbekend bent met deze basis, zijn hier enkele links om u te helpen de benodigde materialen te leren:

  • TCP / IP & netwerken
    • basisprincipes van netwerken: TCP, UDP, TCP/IP en OSI-Model
    • gemeenschappelijke poorten & protocollen
    • beveiliging + Sectie 1: Netwerkbeveiliging
    • Nmap Basics
  • Linux & Bash Scripting
    • OverTheWire-Bandit
    • Bash Scritping Tutorial
    • Null Byte-Linux Basics
  • Python
    • Codecademy-Python
    • Python 2.7.14 documentatie

oefening:

nu je een fundamenteel begrip hebt van de basis, moet je oefenen … veel! Als zijn vrij nieuw voor penetratie testen en denken dat het nemen van de OSCP zal je leren-Dan ben je dood mis! Je hebt veel eerdere training en ervaring nodig om zelfs iets als de OSCP te proberen.

onderstaande materialen zullen u helpen de eerste stappen te zetten in penetratietesten, en voor degenen die al ervaring hebben, zal het u helpen uw vaardigheden te oefenen en uit te breiden.

  • video ‘s
    • Cybrary – Penetration Testing and Ethical Hacking
    • Cybrary-Advanced Penetration Testing
    • Cybrary-Web Application Penetration Testing
    • HackTheBox Walkthroughs by IppSec
    • PWN-Functie video’ s
    • LiveOverflow: De Geheime stap-voor-stap Gids om te leren Hacken
  • Boeken
    • Penetratie Testen: Een Hands-On Inleiding tot Hacken
    • De Hacker Playbook 3: Praktische Gids Voor de Penetratie Testen
    • De Web Applicatie Hacker ‘ s Handbook: het Vinden en Uitbuiten van beveiligingslekken
    • Zwarte Hoed Python (Python Programmeren voor Hackers en Pentesters
    • Hacken: De Kunst van Uitbuiting, 2e Editie
  • de Praktijk Labs
    • VulnHub
      • OSCP zoals VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • Nietmachine: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • SkyTower: 1
    • HackTheBox
      • Praktijk op de Gepensioneerde Machines te… trust me!
    • Pentestit Labs (Alleen Geavanceerd!)
    • CTF365
    • PentesetLab – Bootcamp
    • Exploiteren Oefeningen – Mainsequence
    • OverTheWire – Natas
  • studiemateriaal & Gidsen
    • Awesome Pentest
    • Beveiliging Notebook
    • Paaien een TTY (Interactieve) Shell
    • Reverse Shell Cheat Sheet
    • Metasploit Fundamenten
    • Het Maken Van Metasploit Laadvermogen
    • Windows Privilege Escalation
      • Windows Privilege Escalation Fundamenten
      • Windows Privilege Escalation – Checklist
      • Quick Notes
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack Based Overflows-springen Naar Shellcode
      • Intro naar x86 Assembly
      • Exploit oefeningen-Protostar

ik weet dat er een ton van het materiaal hier, en het lijkt misschien overweldigend op het eerste – maar weet dat veel van deze onderwerpen elkaar overlappen als je begint met het bestuderen van offensieve beveiliging. Vergeet niet, het kost tijd om te leren – je moet genieten van het proces van leren, of je zult nooit naar je einddoel! Doe het rustig aan, begin met de basis en werk je omhoog.

Examentips:

zoals met alles, zijn er altijd bepaalde dingen die je moet weten en doen tijdens het PWK Lab en OSCP examen, deze volgende tips moeten je helpen scherp te blijven en weg te dwalen van konijnenholen.

  1. Enumerate, Enumerate, Enumerate!
  2. eenvoudige Nmap Scans w / Script Scanning zijn je vrienden!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. Enumereer SNMP (UDP 161) als het open is!
    • snmp-check -t -c public
    • Dit toont andere open poorten / draaiende services en toepassingen!
  4. Enumereer SMB (TCP 139/TCP 445) als het open is!
    • enum4linux
    • Dit toont open shares, anonieme logins, enz.
  5. start nikto op interessante directory ‘ s!
    • nikto -h http(s)://:/
  6. DirBuster over dirb. Kies voor het gebruik van de medium woordenlijst voor betere resultaten!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Controleer op anonieme logins voor FTP / SMB!
    • ftp
      • Gebruikersnaam: anonymous Wachtwoord: anonymous
    • smbclient -L \
      • Gebruikersnaam: root Wachtwoord: Geen
  8. zoek naar WebDav! Nmap script scan zou het moeten oppikken! Zo niet…
    • davtest -url http(s)://
  9. denk er niet te veel over na! Probeer eerst laaghangend fruit!
    • wachtwoord hetzelfde als Gebruikersnaam?
    • gebruikersnaam / wachtwoord combinatie van admin:admin?
    • Google de documentatie. Standaard Inloggegevens/Login?
  10. Draai machines om de 3-4 uur. Maak jezelf niet moe!
  11. heb je een idee? Maar het lijkt onmogelijk? Probeer het … je weet maar nooit! =)
  12. neem regelmatig pauzes. Kies voor 10 minuten pauze om de 2 uur.
  13. eten en drinken! Maak tijd voor Lunch en diner. Je hersenen hebben voedsel nodig om te functioneren.
  14. Beperk de cafeïne-inname, 1-2 kopjes koffie is goed! Maar, drink thee en Water.
  15. heb geen snacks naast u. Als je honger hebt, loop naar de keuken voor een snack, Dit zal je weg te lopen van uw PC en zal helpen je geest te wissen.
  16. adem … ontspan … je hebt 24 uur!
  17. Organiseer uw notities, maak screenshots en documenteer alles!
  18. een paar dagen voor het examen maak en bewerk uw rapport Overzicht.
  19. oefen in het PWK Lab de Buffer Overflows totdat je ze uit het hoofd en zonder noten kunt doen.
  20. geef niet op aan easily, en nog belangrijker … ” probeer Harder!”.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.