Offensive Security’ s PWK & OSCP Review

la 19 decembrie 2017 am primit unul dintre cele mai dorite e-mailuri de către pasionații și profesioniștii care aspiră la Securitate ofensivă…

Stimate Jack,

suntem bucuroși să vă informăm că ați finalizat cu succes testarea de penetrare cu Kali Linux examen de certificare și au obținut dumneavoastră ofensive Security Certified Professional (OSCP) certificare.

omul a fost în extaz! După o istovitoare 2 luni de formare în laboratorul OffSec și o lungă, dar de succes 20 ore în examen, totul plătit la sfârșitul – am fost în cele din urmă un OSCP!

aș fi putut doar să visez la acest certificat, nu m-am așteptat niciodată să devină o realitate atât de curând! Toate aceste antrenamente, nopțile nedormite și entuziasmul de a învăța m-au adus aici. Așadar, în timp ce scriu această postare, vreau să împărtășesc gândurile, experiențele și câteva sfaturi pentru cei care își propun să realizeze OSCP!

Background & Experience

înainte de a intra în cursul PWK și OSCP vreau să vă ofer câteva informații despre experiența și experiența mea. La momentul scrierii acestui post am fost în industria InfoSec pentru ~3 ani acum. O mare parte din experiența mea a venit din Autoeducare, petrecând nenumărate ore acasă și în fața cărților mele învățând noi instrumente și tehnici. O mare parte din ceea ce am învățat a fost pus la încercare la locul de muncă în cazul în care am efectuat teste interne stilou, evaluări de securitate, inginerie inversă de malware (mai mult ca depanare), și astfel de materie. În același timp, mi – am implorat studiile cu practică-cum ar fi concurența în CTF, practicarea pe VulnHub VM și în laboratoarele HackTheBox. Pentru cei curioși cu privire la specificul studiilor mele, continuați să citiți, deoarece voi aprofunda mai mult acest lucru în secțiunea Sfaturi. Dar pentru moment, să intrăm în carnea reală a lucrurilor!

cursul PWK

experiența generală a OSCP poate fi văzută ca un proces de 3 părți. Cursul PWK, Laboratorul PWK și examenul OSCP. Aveți opțiunea de a vă înregistra timp de 30, 60 sau 90 de zile de laborator. Odată ce vă înregistrați, selectați săptămâna în care doriți să începeți studiile – în special o sâmbătă/duminică este atunci când un nou curs ființe. Este recomandat să vă înregistrați cu 10-30 de zile înainte de săptămâna de început așteptată, deoarece intervalele de timp se umple foarte repede! La data de începere a cursului atribuit, vi se va oferi acces pentru a descărca toate materialele de curs, inclusiv videoclipurile cursului PWK de securitate ofensivă de 8 ore, cursul PDF PWK de 375 de pagini și accesul la laboratorul VPN. Odată ce începe timpul de laborator – acesta va fi un bloc continuu, ceea ce înseamnă că nu se poate opri/porni în orice moment după data de începere.

când am început călătoria mea OSCP am optat pentru aproximativ 60 de zile în laboratoare (2 luni). M-am gândit că acest lucru ar fi o multime de timp pentru mine pentru a merge prin PDF, clipuri video, și de laborator, și că mi-ar oferi suficient spațiu în cazul în care unele zile/săptămâni ar fi prea agitat pentru mine pentru a studia.

era în jurul orei 7PM pe 14 octombrie când am primit PWK VPN și materialul cursului. Am ajuns instantaneu să lucrez trecând prin PDF și supplicând fiecare capitol cu videoclipul respectiv. Este recomandat să parcurgeți atât PDF – ul, cât și videoclipurile, deoarece videoclipurile au uneori mai multe detalii decât pdf-ul-ceea ce ar trebui să vă ajute să aruncați o lumină asupra câtorva lucruri. PDF / Video acoperă o mulțime de secțiuni, inclusiv elementele de bază Linux, instrumente esențiale, enumerare, colectarea de informații, Buffer Overflows, privilegiu escaladarea, atacuri de partea clientului, atacuri de aplicații Web, pivotare, și Metasploit.

am petrecut aproximativ o săptămână parcurgând întregul curs PWK și câteva exerciții și am petrecut mult timp pe secțiunea de depășire a tamponului, deoarece acesta a fost unul dintre subiectele pe care știam că vreau să le as! În general, pentru mine, cursul PWK a fost sincer o perfecționare – singurul lucru care a fost benefic pentru mine a fost depășirea tamponului și secțiunile pivotante ale cursului. Am terminat doar aproximativ jumătate din exerciții înainte de a decide să sar în laboratoarele PWK.

acum rețineți că cursul PWK nu vă oferă tot ce trebuie să știți! Cursul este acolo pentru a ajuta la construirea fundației și a vă învăța elementele de bază inițiale de care aveți nevoie pentru a reuși. Vor exista nenumărate lucruri pe care va trebui în continuare să le învățați/cercetați – vă în timpul petrecut în laboratoare-așa că vă sugerez să vă spălați pe Google Fu!

Laboratorul PWK

Laboratorul PWK este carnea cursului PWK. Aici are loc cea mai mare parte a învățării tale. Laboratorul are aproximativ 50 de mașini în total de diferite sisteme de operare, vulnerabilități și configurări greșite separate în 4 secțiuni de rețea diferite – Public, IT, Dev și Admin. Scopul tău este să obții acces la rețeaua de administrare, dar pentru unii, obiectivul ar putea fi diferit – așa că nu-l lăsa să ajungă la tine dacă nu poți intra în rețeaua de administrare!

toate mașinile din laborator variază în dificultate – unele sunt ușoare, în timp ce altele sunt “bate-ți capul pe masă ore în șir” greu. S-ar putea să fie un timp în laboratoare în care crezi că o mașină este invulnerabilă… și s-ar putea să ai dreptate, dar nu așa a fost înființat cursul. Laboratorul PWK a fost configurat pentru a simula un mediu real de rețea live, ceea ce înseamnă că unele mașini interacționează între ele și ar putea fi compromise de atacurile din partea clientului. Alte mașini, pe de altă parte, ar putea avea informații despre ele care pot duce la compromiterea unei alte mașini în laborator. În general, nu trebuie să lăsați niciodată o piatră neîntoarsă și să enumerați în mod corespunzător. Dacă vă aflați blocat, puteți accesa oricând forumul OSCP și IRC pentru a cere ajutor sau pentru a căuta indicii. Nu vă faceți griji dacă trebuie să faceți acest lucru-partea sa din procesul de învățare! Doar nu vă agravați dacă majoritatea răspunsurilor pe care le primiți sunt “încercați mai mult” sau “enumerați!”, pentru că sunt șanse, nu ați enumerat corect și ați ratat o informație critică.

la început, când am intrat în laboratoare, am fost copleșit, nu știam de unde să încep! Din fericire, cursul PWK trece peste câteva scanări simple de enumerare, care vă pot ajuta să începeți atacul. În tot acest timp am folosit OneNote pentru a urmări toate notele, scanările, comenzile și capturile de ecran.

când am sărit în laborator, am rulat un mic set de scanări cu Nmap și am ajuns să observ un serviciu specific care rulează pe una dintre mașini, una pe care am văzut-o anterior când făceam o mașină în HackTheBox! M – am entuziasmat atât de mult încât am atacat mașina imediat-într-o oră, am avut acces root și am reușit să învăț câteva lucruri noi! Sincer, a fost un început grozav. În termen de 30 de zile, am reușit să rădăcină 38 de dispozitive – inclusiv durere, suferință, fantomă, și Bethany – și a avut acces la Dev și rețeaua IT. În acel moment, am optat pentru examenul OSCP și am blocat timpul pentru 16 decembrie la ora 9 dimineața.

la început, am trecut prin laborator folosind Metasploit și o exploatare manuală. În ultimele 30 de zile, m – am întors prin toate mașinile pe care le-am exploatat prin Metasploit și am reușit să le fac pe toate manual-fie portând peste exploatările Metasploit prin Python, fie folosind scripturi și instrumente terțe pentru a vă conecta la servicii precum MSSQL etc. Cu toată sinceritatea, aceasta a fost o idee grozavă, deoarece m-a ajutat să înțeleg mai bine exploatarea scrisului și m-a ajutat în timpul examenului meu OSCP.

examenul OSCP

acest examen dificil de 24 de ore cu toată sinceritatea este brutal și are tot dreptul să fie! Scopul său inițial este de a dovedi că aveți o bază bună a ciclului de testare a penetrării și de a dovedi că ați învățat și ați păstrat antrenamentul. Pentru examen vi se vor aloca 6 mașini, 5 mașini de examen și 1 Windows Test VM la fel ca în laboratoare – acest VM va fi depanatorul dvs. pentru scrierea exploatării. Fiecare mașină are anumite obiective pe care trebuie să le finalizați pentru ca punctele dvs. să conteze. Odată cu aceasta, Metasploit este limitat la o singură mașină, dar vă sugerez să nu utilizați Metasploit și să o salvați ca ultimă soluție. În scopul de a trece trebuie să înscrie 70/100 de puncte, fiecare mașină având o sumă diferită de puncte în funcție de obiectivele. Vă sugerez să citiți ghidul examenului OSCP pentru mai multe detalii despre ceea ce este și nu este permis în timpul examenului.

în cele din urmă – 16 decembrie a venit în jurul valorii de. M – am trezit în jurul orei 7:30-am mâncat micul dejun, am băut un ceai și am ieșit la plimbare pentru a mă relaxa și a-mi prinde gândurile. Cu 8:30 stăteam la biroul meu, toate spațiile mele de lucru din Kali au fost configurate așa cum mi-a plăcut, OneNote a fost configurat pentru examen și am stat la coadă câteva ore de Deadmau5 și niște tambur și bas pentru a juca în căștile mele în timp ce lucram. Destul de sigur, la ora 9 am primit e-mailul de la OffSec cu VPN-ul meu de examen și instrucțiuni. Mi-a luat 15 minute să citesc totul și să fac o notă mentală despre ceea ce trebuia să fac. Până la 9: 30 am fost oprit și luând pe prima mașină.

la 2 ore după ora inițială de pornire, am terminat mașina de depășire a tamponului – dar nu fără probleme. De fapt, a trebuit să ajung la OffSec pentru a reseta mașina, deoarece serviciul nu funcționa corect. Odată resetat, am reușit să exploatez mașina și am obținut o coajă rădăcină! Am fost o epavă nervos, și fluturi în stomacul meu au acționat în sus, dar de 12PM am avut două mașini înrădăcinate cu 35 Puncte sub centura mea! În acest moment am decis să mă îndepărtez o oră și să fac o mică pauză.

după o pauză relaxantă și ceva mâncare în mine, o oră mai târziu am reușit să obțin o coajă limitată pe un alt dispozitiv folosind o metodă destul de complexă și interesantă. La scurt timp după aceea, am reușit să obțin o coajă de mare privilegiu, aducându-mă la 55 de puncte! Cu toată sinceritatea, am complicat prea mult procesul și am ratat o informație critică – am găsit-o doar când m-am întors și am enumerat din nou!

în jurul orei 6 PM am lovit un blocaj rutier, cu două mașini rămase pe care nu le-am putut găsi pentru viața mea un punct de intrare. Am enumerat tot ce am putut, dar am continuat să vin cu goluri sau am continuat să cobor găuri de iepure. După aproximativ o oră de lovire a fundăturilor, am optat pentru o mică pauză de 1 oră pentru a mânca și a mă uita la televizor. Odată ce pauza mea sa terminat, m-am întors și am început să enumer din nou și am văzut repede ceva în timp ce foloseam Burp. După câteva ore de încercare și eroare, până la ora 11 am reușit să obțin o coajă limitată, aducându-mă până la 67,5 puncte!

Oh, omule, am fost extaziat – am făcut o tură de victorie în jurul casei și am cântat melodia Try Harder pentru a sărbători! Tot ce aveam nevoie era o coajă de rădăcină și trec, ușor! Corect…? Greșit!

pentru următoarele 4 ore am fost la un alt blocaj rutier. Nu am putut găsi o modalitate de a escalada privilegiile – chiar dacă am trecut prin proces de două ori. Nimic nu părea să funcționeze. M-am trezit sărind înapoi între escaladarea privilegiilor și cealaltă mașină, sperând să găsesc o modalitate de a obține shell-ul final limitat sau de a obține root. De 2AM am renunțat la încercarea de a obține rădăcină și a făcut până mintea mea că am nevoie de alte coajă limitată pentru a trece.

în acest moment am fost epuizat, 18 ore în examen și am fost atât de aproape! Mi-am spus că nu voi eșua, că voi “încerca mai mult”… și apoi m-a lovit. Al doilea am ajuns să realizez că am încercat “prea tare” a fost ca cineva a lua un liliac la partea din spate a capului meu… am fost în urma o fundătură pentru ultimele câteva ore! Vulnerabilitatea pe care încercam să o exploatez nu a fost niciodată predată în OSCP, nu a fost găsită niciodată în laboratoare – știam doar din cauza studiilor mele! Am făcut un pas înapoi și am luat câteva minute să respir și să fac niște ceai.

m-am întors la mașină cu o minte proaspătă și mentalitatea “gândește simplu”. Și a funcționat! Am rulat o altă scanare Nikto pe un director și mi-a dat o vulnerabilitate simplă. Dar chiar și în acest moment nu am fost în stare să-l exploateze… până când am văzut ceva interesant. O căutare rapidă pe Google m – a condus la câteva lucruri și după câteva încercări și erori, până la 3 dimineața am avut o altă coajă limitată, aducându-mă până la 77,5 puncte-suficient pentru a trece!

Wrapping it Up

în acest moment am numit-o Închide, m-am întors pentru a aduna toate capturi de ecran și să vă asigurați că am avut toate cerințele. Până la 4 dimineața dormeam fericit-știind că am trecut! M-am trezit în jurul valorii de 1PM a doua zi și a început să lucreze la raportul meu, care a fost de aproximativ 89 pagini lungi și destul de detaliate. Mi – am trimis raportul în jurul orei 4 dimineața luni – m-am dus la un concert cu fratele meu în acea seară haha-și până marți dimineață am primit răspunsul meu că am trecut!

tot ce pot spune este-wow! Am cel mai mare respect pentru oricine care ia provocarea OSCP și trece-l. Aceasta este de departe una dintre cele mai grele provocări pe care le-am făcut până în prezent și mi-a învățat o mulțime de lucruri noi pe care le pot utiliza în activitățile mele de zi cu zi. Vreau sincer să mulțumesc OffSec pentru această experiență și oportunitate uimitoare, poate voi face OSCE în continuare!

sfaturi & recomandări

știu că mulți dintre voi care va fi citit acest post va cere sfaturi/recomandări fie pregătirea pentru a lua OSCP sau pe Cum/ce să facă în timpul examenului. Ei bine, nu vă faceți griji – în această secțiune voi descompune și voi include o mulțime de materiale pe care le-am folosit pentru a mă pregăti pentru OSCP, precum și câteva sfaturi/trucuri de utilizat pentru examen.

Prerequsites:

în cursul PWK, OffSec afirmă că trebuie să înțelegeți următoarele elemente fundamentale pentru a urma cursul…

testarea penetrării cu Kali Linux este un curs fundamental de securitate, dar necesită în continuare studenților să aibă anumite cunoștințe înainte de a participa la cursul de formare online. Este necesară o înțelegere solidă a TCP/IP, a rețelelor și a abilităților rezonabile de Linux. Familiarizarea cu Bash scripting, împreună cu Perl de bază sau Python este considerat un plus. Acest curs avansat de testare a penetrării nu este pentru cei slabi de inimă; este nevoie de practică, testare și capacitatea de a dori să învețe într-un mod care va crește cariera în domeniul securității informațiilor și de a depăși orice platou de învățare.

dacă sunteți oarecum familiarizat cu aceste elemente de bază, aici sunt unele link – uri pentru a vă ajuta să învețe materialele necesare:

  • TCP / IP & Networking
    • bazele de rețea: TCP, UDP, TCP/IP și OSI model
    • porturi comune& protocoale
    • securitate + Secțiunea 1: Securitatea rețelei
    • bazele Nmap
  • Linux & Bash Scripting
    • OverTheWire-Bandit
    • Bash Scritping Tutorial
    • null Byte-Linux bazele
  • Python
    • Codecademy-Python
    • Python 2.7.14 documentație

practică:

acum, că aveți o înțelegere fundamentală a elementelor de bază, trebuie să practicați… mult! Dacă sunt destul de noi la testarea de penetrare și cred că luând OSCP vă va învăța – atunci ești mort greșit! Aveți nevoie de multă pregătire și experiență anterioară pentru a încerca chiar ceva de genul OSCP.

următoarele materiale de mai jos vă vor ajuta să faceți primii pași în testarea penetrării, iar pentru cei care sunt deja experimentați, vă va ajuta să vă exersați și să vă extindeți abilitățile.

  • Videoclipuri
    • Cybrary – testarea de penetrare și Hacking etic
    • Cybrary – testarea avansată de penetrare
    • Cybrary – testarea de penetrare a aplicațiilor Web
    • Hackthebox Walkthroughs de IppSec
    • Pwnfunction video
    • liveoverflow: Ghidul Secret pas cu pas pentru a învăța Hacking-ul
  • Cărți
    • testarea penetrării: o introducere practică în Hacking
    • The Hacker Playbook 3: Ghid practic pentru testarea penetrării
    • manualul hackerului aplicației Web: găsirea și exploatarea defectelor de securitate
    • Black Hat Python: Programare Python pentru hackeri și Pentesteri
    • Hacking: arta exploatării, ediția a 2-a
  • practica Labs
    • VulnHub
      • OSCP ca VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • capsator: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • Skytower: 1
    • HackTheBox
      • practica pe mașinile pensionari prea … încredere în mine!
    • Pentestit Labs (Numai Avansat!)
    • CTF365
    • PentesetLab-Bootcamp
    • exploata exerciții-Mainsequence
    • OverTheWire-Natas
  • Materiale de studiu & Ghiduri
    • Awesome Pentest
    • Notebook de securitate
    • depunerea icrelor un TTY (interactiv) coajă
    • Reverse Shell Cheat Sheet
    • fundamentele Metasploit
    • crearea de sarcini utile Metasploit
    • Windows Privilege escaladarea
      • Windows Privilege escaladarea fundamentale
      • Windows Privilege escaladarea – Lista de verificare
      • note rapide
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack bazate pe Overflows-Jumping la Shellcode
      • Intro la x86 asamblare
      • exploata exerciții-Protostar

știu că există o mulțime de materiale aici și ar putea părea copleșitoare la început – dar știu că o mare parte din aceste subiecte se suprapun reciproc odată ce începeți să studiați securitatea ofensivă. Amintiți – vă, este nevoie de timp pentru a învăța-trebuie să vă bucurați de procesul de învățare sau nu veți ajunge niciodată la obiectivul dvs. final! Ia-o încet, începe cu elementele de bază, și modul de lucru în sus.

Sfaturi Pentru Examen:

ca și în cazul tuturor, există întotdeauna anumite lucruri pe care ar trebui să le cunoașteți și să le faceți în timpul examenului PWK Lab și OSCP, aceste sfaturi următoare ar trebui să vă ajute să rămâneți concentrați și să vă îndepărtați de găurile de iepure.

  1. Enumerați, Enumerați, Enumerați!
  2. scanările Simple Nmap cu scanare Script sunt prietenii tăi!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. enumerați SNMP (UDP 161) dacă este deschis!
    • snmp-check -t -c public
    • aceasta va afișa alte porturi deschise / servicii și aplicații care rulează!
  4. enumerați SMB (TCP 139/TCP 445) dacă este deschis!
    • enum4linux
    • aceasta va afișa acțiuni deschise, Conectări anonime etc.
  5. rulați nikto pe directoare interesante!
    • nikto -h http(s)://:/
  6. DirBuster peste dirb. Optează pentru utilizarea listei de cuvinte medii pentru rezultate mai bune!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Verificați datele de conectare anonime pentru FTP / SMB!
    • ftp
      • Nume Utilizator: anonymous Parolă: anonymous
    • smbclient -L \
      • Nume Utilizator: root Parolă: Nici unul
  8. verificați pentru WebDav! Nmap script scan ar trebui să-l ridice! Dacă nu…
    • davtest -url http(s)://
  9. nu te gândi prea mult! Încercați mai întâi fructele agățate!
    • parola la fel ca numele de utilizator?
    • numele de utilizator/parola combo de admin:admin?
    • Google documentația. Acreditări Implicite / Autentificare?
  10. rotiți mașinile la fiecare 3-4 ore. Nu te obosi!
  11. ai o idee? Dar pare imposibil? Încearcă… nu știi niciodată! =)
  12. faceți pauze frecvente. Optează pentru o pauză de 10 minute la fiecare 2 ore.
  13. mănâncă și bea! Fă-ți timp pentru prânz și cină. Creierul tău are nevoie de hrană pentru a funcționa.
  14. limitați aportul de cofeină, 1-2 căni de cafea este în regulă! Dar, bea ceai și apă.
  15. nu aveți gustări lângă voi. Dacă vă este foame, mergeți la bucătărie pentru o gustare, acest lucru vă va face să vă îndepărtați de computer și vă va ajuta să vă curățați mintea.
  16. respirație… relaxează-te … ai 24 de ore!
  17. Organizați-vă notele, faceți capturi de ecran și documentați totul!
  18. cu câteva zile înainte de examen creați și editați schița raportului.
  19. în laboratorul PWK, exersați revărsările tamponului până când le puteți face pe de rost și fără note.
  20. nu renunța ușor, și cel mai important… “încearcă mai mult!”.

Lasă un răspuns

Adresa ta de email nu va fi publicată.