Sicurezza Offensiva del PWK & OSCP Recensione

il 19 dicembre 2017 ho ricevuto uno dei più desiderati e-mail per aspiranti Sicurezza Offensiva appassionati e professionisti…

Caro Jack,

Siamo lieti di informarvi che hai completato con successo il Test di Penetrazione con Kali Linux esame di certificazione e di avere ottenuto il vostro Offensive Security Certified Professional (OSCP) di certificazione.

L’uomo era in estasi! Dopo un estenuante 2 mesi di formazione nel laboratorio OffSec e un lungo ma di successo 20 ore in esame, tutto pagato alla fine – ero finalmente un OSCP!

Avrei potuto solo sognare questo certificato, non mi sarei mai aspettato che diventasse realtà così presto! Tutta quella formazione, notti insonni, e l’entusiasmo per imparare mi ha portato qui. Così come scrivo questo post, voglio condividere i miei pensieri, esperienze, e alcuni suggerimenti per coloro che mirano a raggiungere l’OSCP!

Background &Experience

Prima di approfondire il Corso PWK e l’OSCP voglio fornirti alcune informazioni sul mio background ed esperienza. Al momento di scrivere questo post sono stato nel settore InfoSec per ~3 anni. Molta della mia esperienza è venuta dall’autoeducazione, passando innumerevoli ore a casa e davanti ai miei libri imparando nuovi strumenti e tecniche. Gran parte di ciò che ho imparato è stato messo alla prova al lavoro dove ho effettuato test interni penna, valutazioni di sicurezza, reverse engineering di malware (più come il debug), e tale di quella materia. Allo stesso tempo, ho supplicato i miei studi con la pratica – come competere in CTF, praticare su VulnHub VM e nei laboratori HackTheBox. Per chi è curioso sulle specifiche dei miei studi, continuare a leggere come io approfondire più in questo nella sezione suggerimenti. Ma per ora, entriamo nella vera carne delle cose!

Il corso PWK

L’esperienza complessiva OSCP può essere vista come un processo in 3 parti. Il corso PWK, PWK Lab e l’esame OSCP. Hai la possibilità di registrarti per 30, 60 o 90 giorni di tempo di laboratorio. Una volta registrati, si seleziona la settimana che si desidera iniziare gli studi-in particolare un sabato / domenica è quando un nuovo corso esseri. Si consiglia di registrarsi 10-30 giorni prima della settimana di inizio previsto, poiché le fasce orarie si riempiono molto velocemente! Alla data di inizio del corso assegnata, ti verrà fornito l’accesso per scaricare tutti i materiali del corso, inclusi i video del corso PWK Offensive Security di 8 ore, il corso PDF PWK di 375 pagine e l’accesso al tuo laboratorio VPN. Una volta avviato il tempo di laboratorio, sarà un blocco continuo, il che significa che non è possibile interromperlo/avviarlo in qualsiasi momento dopo la data di inizio.

Quando ho iniziato il mio viaggio OSCP ho optato per circa 60 giorni nei laboratori (2 mesi). Ho pensato che questo sarebbe stato un sacco di tempo per me per passare attraverso il PDF, i video e il laboratorio, e che mi avrebbe fornito abbastanza spazio se alcuni giorni/settimane sarebbero stati troppo frenetici per me per studiare.

Erano circa le 7 del 14 ottobre quando ho ricevuto la mia VPN PWK e il materiale del corso. Ho subito avuto modo di lavorare passando attraverso il PDF e supplicando ogni capitolo con il relativo video. Si consiglia di passare sia il PDF che i video poiché i video a volte hanno più dettagli del pdf, il che dovrebbe aiutare a far luce su alcune cose. I PDF / Video coprono un sacco di sezioni, tra cui Linux Basics, Strumenti essenziali, Enumerazione, Raccolta di informazioni, Buffer Overflow, Escalation dei privilegi, attacchi lato client, attacchi di applicazioni Web, Pivoting, e Metasploit.

Ho trascorso circa una settimana passando attraverso l’intero corso PWK e alcuni degli esercizi, e ho trascorso un sacco di tempo sulla sezione Buffer Overflow, come quello era uno degli argomenti che sapevo che volevo ace! Nel complesso, per me, il corso PWK è stato onestamente un aggiornamento-l’unica cosa che è stata vantaggiosa per me è stata l’overflow del buffer e le sezioni pivotanti del corso. Ho completato solo circa la metà degli esercizi prima di decidere di saltare nei laboratori PWK.

Ora nota che il corso PWK non ti fornisce tutto ciò che devi sapere! Il corso è lì per aiutare a costruire le basi e ti insegnano le basi iniziali necessarie per avere successo. Ci saranno innumerevoli cose che avrai ancora bisogno di imparare / ricercare te stesso durante il tuo tempo nei laboratori – quindi ti suggerisco di rispolverare il tuo Google Fu!

Il laboratorio PWK

Il laboratorio PWK è la carne del corso PWK. Questo è dove la maggior parte del vostro apprendimento avviene. Il laboratorio ha circa 50 macchine totali di diversi sistemi operativi, vulnerabilità e configurazioni errate separate in 4 diverse sezioni di rete: pubblica, IT, Dev e Admin. Il vostro obiettivo è quello di ottenere l’accesso alla rete di amministrazione, ma per alcuni, l’obiettivo potrebbe essere diverso – quindi non lasciare che arrivare a voi se non è possibile entrare nella rete di amministrazione!

Tutte le macchine in laboratorio variano in difficoltà – alcuni sono facili, mentre alcuni sono “sbattere la testa sul tavolo per ore e ore” duro. Potrebbe esserci un momento nei laboratori in cui pensi che una macchina sia invulnerabile might e potresti avere ragione, ma non è così che è stato istituito il corso. PWK Lab è stato configurato per simulare un ambiente di rete reale, il che significa che alcune macchine interagiscono tra loro e potrebbero essere compromesse da attacchi lato client. Altre macchine d’altra parte potrebbero avere informazioni su di loro che possono portare al compromesso di un’altra macchina in laboratorio. In generale, non si dovrebbe mai lasciare nulla di intentato e correttamente enumerare. Se vi trovate bloccati, è sempre possibile accedere al Forum OSCP e IRC per chiedere aiuto o per cercare suggerimenti. Non preoccupatevi se avete bisogno di farlo-la sua parte del processo di apprendimento! Basta non ottenere aggravato se la maggior parte delle risposte che si ottiene sono “Provare di più” o ” Enumerare!”, perché le probabilità sono, non ha enumerato correttamente e perso un pezzo critico di informazioni.

All’inizio quando sono entrato nei laboratori sono stato sopraffatto, non sapevo da dove cominciare! Per fortuna, il corso PWK va oltre alcune semplici scansioni di enumerazione, che possono aiutarti a iniziare il tuo attacco. Durante tutto il tempo ho usato OneNote per tenere traccia di tutte le mie note, scansioni, comandi e screenshot.

Saltando in laboratorio, ho eseguito una piccola serie di scansioni con Nmap e ho notato un servizio specifico in esecuzione su una delle macchine, uno che ho visto in precedenza quando facevo una macchina in HackTheBox! Mi sono così eccitato che ho attaccato la macchina subito-nel giro di un’ora, ho avuto accesso root e sono riuscito a imparare alcune cose nuove! E ‘ stato onestamente un ottimo inizio. Entro 30 giorni, sono riuscito a sradicare 38 dei dispositivi – tra cui Pain, Sufferance, Ghost e Bethany – e ho avuto accesso alla rete Dev e IT. A quel punto, ho optato per l’esame OSCP e bloccato nel tempo per il 16 dicembre alle 9 del mattino.

All’inizio, ho attraversato il laboratorio usando Metasploit e qualche sfruttamento manuale. Negli ultimi 30 giorni, sono tornato indietro attraverso tutte le macchine che ho sfruttato tramite Metasploit e sono riuscito a farle tutte manualmente, eseguendo il porting sugli exploit Metasploit tramite Python o utilizzando script e strumenti di terze parti per connettersi a servizi come MSSQL, ecc. In tutta onestà, questa è stata una grande idea in quanto mi ha aiutato a capire meglio exploit scrittura, e mi ha aiutato durante il mio esame OSCP.

L’esame OSCP

Questo arduo esame di 24 ore in tutta onestà è brutale, e ha tutto il diritto di essere! Il suo obiettivo iniziale è quello di dimostrare di avere una buona base del ciclo di test di penetrazione, e per dimostrare che in realtà imparato e mantenuto la vostra formazione. Per l’esame ti verranno assegnate 6 macchine, 5 macchine per esami e 1 VM di test di Windows proprio come nei laboratori: questa VM sarà il tuo debugger per la scrittura degli exploit. Ogni macchina ha determinati obiettivi che è necessario completare in modo che i punti di contare. Insieme a ciò, Metasploit è limitato a una sola macchina, ma ti suggerisco di non usare Metasploit e salvarlo come ultima risorsa. Per passare è necessario segnare 70/100 punti, ogni macchina con una diversa quantità di punti a seconda degli obiettivi. Consiglio vivamente di leggere la Guida all’esame OSCP per maggiori dettagli su ciò che è e non è consentito durante l’esame.

Finalmente – il 16 dicembre è arrivato. Mi sono svegliato intorno alle 7: 30-ho mangiato un po ‘di colazione, ho bevuto un po’ di tè e sono andato a fare una passeggiata per rilassarmi e catturare i miei pensieri. Di 8:30 Ero seduto alla mia scrivania, tutti i miei spazi di lavoro in Kali sono stati configurati nel modo che mi piaceva, OneNote è stato istituito per l’esame, e ho messo in coda un paio d’ore di Deadmau5 e un po ‘ di Drum and Bass per giocare in cuffia come ho lavorato. Abbastanza sicuro, alle 9 del mattino ho ricevuto l’e-mail da OffSec con il mio esame VPN e le istruzioni. Ho preso 15 minuti per leggere tutto e fare una nota mentale su quello che dovevo fare. Alle 9:30 ero fuori a prendere la prima macchina.

2 ore dopo l’ora di avvio iniziale, ho terminato la mia macchina di overflow del buffer, ma non senza problemi. In realtà ho dovuto contattare OffSec per ripristinare la macchina poiché il servizio non funzionava correttamente. Una volta resettato, sono stato in grado di sfruttare la macchina e ho raggiunto una shell di root! Ero un disastro nervoso, e le farfalle nello stomaco stavano agendo, ma alle 12 avevo due macchine radicate con 35 punti sotto la cintura! A questo punto ho deciso di allontanarmi per un’ora e fare una piccola pausa.

Dopo una pausa rilassante, e un po ‘ di cibo in me, un’ora dopo sono stato in grado di raggiungere un guscio limitato su un altro dispositivo utilizzando un metodo in realtà piuttosto complesso e interessante. Poco dopo, sono stato in grado di raggiungere un guscio ad alto privilegio, portandomi a 55 punti! In tutta onestà ho complicato il processo e perso un pezzo critico di informazioni-Ho trovato solo quando sono tornato e enumerato di nuovo!

Verso le 18: 00 ho colpito un blocco stradale, con due macchine rimaste non ho potuto per tutta la vita trovare un punto di ingresso. Ho enumerato tutto quello che potevo, ma ho continuato a inventare spazi vuoti o ho continuato a scendere nelle tane dei conigli. Dopo circa un’ora di colpire vicoli ciechi ho scelto di prendere una piccola pausa di 1 ora per mangiare e guardare la TV. Una volta che la mia pausa era finita, sono tornato e ho iniziato ad enumerare di nuovo, e ho notato rapidamente qualcosa durante l’utilizzo di Burp. Dopo alcune ore di tentativi ed errori, alle 11 sono stato in grado di ottenere un guscio limitato, portandomi fino a 67.5 punti!

Oh man, ero estatico – ho fatto un giro di vittoria intorno alla casa e ho suonato la canzone Try Harder per festeggiare! Tutto quello di cui avevo bisogno era un guscio di radice e passo, facile! Giusto…? Sbagliato!

Per le successive 4 ore ero ad un altro posto di blocco. Non sono riuscito a trovare un modo per aumentare i privilegi, anche se ho attraversato il processo due volte. Niente sembrava funzionare. Mi sono ritrovato a rimbalzare tra l’escalation dei privilegi e l’altra macchina, sperando di trovare un modo per ottenere la shell limitata finale o raggiungere root. Alle 2 del mattino ho rinunciato a cercare di ottenere root e ho deciso che ho bisogno dell’altra shell limitata per passare.

A questo punto ero esausto, 18 ore nell’esame ed ero così vicino! Mi sono detto che non fallirò, che “proverò di più” … e poi mi ha colpito. Il secondo mi sono reso conto che stavo cercando “troppo duro” era come se qualcuno prendesse una mazza alla nuca… stavo seguendo un vicolo cieco per le ultime ore! La vulnerabilità che stavo cercando di sfruttare non è mai stata insegnata nell’OSCP, non è mai stata trovata nei laboratori – ne sapevo solo a causa dei miei studi! Ho fatto un passo indietro e ho preso qualche minuto per respirare e fare un po ‘ di tè.

Sono tornato alla macchina con una mente fresca e la mentalità di “pensare semplice”. E ha funzionato! Ho eseguito un’altra scansione Nikto su una directory e mi ha conferito una semplice vulnerabilità. Ma anche a questo punto non sono stato in grado di sfruttarlo till finché non ho visto qualcosa di interessante. Una rapida ricerca su Google mi ha portato a qualche cosa e dopo alcuni tentativi ed errori, da 3AM ho avuto un altro guscio limitato, mi salagione fino a 77.5 punti-abbastanza per passare!

Avvolgendolo

A questo punto l’ho chiamato, sono tornato per raccogliere tutti gli screenshot e per assicurarmi di avere tutti i requisiti. Alle 4 del mattino ero felicemente addormentato-sapendo che sono passato! Mi sono svegliato intorno a 1PM il giorno dopo e ho iniziato a lavorare sul mio rapporto che era lungo circa 89 pagine e piuttosto dettagliato. Ho presentato il mio rapporto intorno alle 4 del mattino di lunedì-sono andato a un concerto con mio fratello quella sera haha-e martedì mattina ho ricevuto la mia risposta che ho passato!

Tutto quello che posso dire è-wow! Ho il massimo rispetto per chiunque accetti la sfida OSCP e la superi. Questa è di gran lunga una delle sfide più difficili che ho fatto fino ad oggi e mi ha insegnato una pletora di cose nuove che posso utilizzare nelle mie attività lavorative quotidiane. Voglio sinceramente ringraziare OffSec per questa straordinaria esperienza e opportunità, forse farò l’OSCE prossimo!

Suggerimenti & Raccomandazioni

So che molti di voi che leggeranno questo post chiederanno suggerimenti/raccomandazioni su come prepararsi a prendere l’OSCP o su come/cosa fare durante l’esame. Beh, non preoccupatevi – in questa sezione mi abbattere e includere un sacco di materiali che ho usato per preparare per l’OSCP così come alcuni suggerimenti/trucchi da utilizzare per l’esame.

Prerequsiti:

Nel corso PWK, OffSec afferma che è necessario comprendere i seguenti fondamenti per seguire il corso…

Il test di penetrazione con Kali Linux è un corso di sicurezza fondamentale, ma richiede comunque agli studenti di avere determinate conoscenze prima di frequentare il corso di formazione online. Sono necessarie una solida comprensione di TCP/IP, networking e ragionevoli competenze Linux. La familiarità con lo scripting Bash insieme a basic Perl o Python è considerata un vantaggio. Questo corso di test di penetrazione avanzata non è per i deboli di cuore; richiede pratica, test e la capacità di voler imparare in un modo che farà crescere la tua carriera nel campo della sicurezza delle informazioni e superare qualsiasi plateau di apprendimento.

Se non hai familiarità con queste basi, ecco alcuni link per aiutarti a imparare i materiali richiesti:

  • TCP / IP& Networking
    • Nozioni di base di rete: TCP, UDP, TCP/IP e modello O
    • Porte comuni& Protocolli
    • Sicurezza + Sezione 1: Rete Di Protezione
    • Nmap Nozioni Di Base
  • Linux & Scripting Bash
    • OverTheWire – Bandit
    • Bash Scritping Tutorial
    • Null Byte – I Principi Fondamentali Di Linux
  • Python
    • Codecademy – Python
    • Python 2.7.14 Documentazione

Pratica:

Ora che avete una comprensione fondamentale delle nozioni di base, è necessario mettere in pratica… un sacco! Se sei abbastanza nuovo ai test di penetrazione e pensi che prendere l’OSCP ti insegnerà – allora ti sbagli! Hai bisogno di un sacco di formazione precedente ed esperienza per tentare anche qualcosa come l’OSCP.

I seguenti materiali qui sotto ti aiuteranno a muovere i primi passi nei test di penetrazione e, per coloro che sono già esperti, ti aiuteranno a praticare ed espandere le tue abilità.

  • Video
    • Cibrary – Test di Penetrazione e Ethical Hacking
    • Cibrary – Advanced Test di Penetrazione
    • Cibrary – Web Application Penetration Testing
    • HackTheBox procedure dettagliate da IppSec
    • PwnFunction Video
    • LiveOverflow: Il Segreto step-by-step Guide per imparare l’Hacking
  • Libri
    • Test di Penetrazione: Un’Introduzione pratica di Hacking
    • L’Hacker Playbook 3: Guida Pratica Per il Test di Penetrazione
    • L’Applicazione Web hacker’s Handbook: scoprire e Sfruttare le Falle di Sicurezza
    • Cappello Nero Python: Programmazione Python per gli Hacker e Pentesters
    • Hacking: L’Arte di Sfruttamento, 2 ° Edizione
  • Pratica Labs
    • VulnHub
      • OSCP come VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • Cucitrice>: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Robot: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • SkyTower: 1
    • HackTheBox
      • Pratica la Pensione di Macchine… fidati di me!
    • Pentestit Labs (solo avanzato!)
    • CTF365
    • PentesetLab – Bootcamp
    • Sfruttare Esercizi – Mainsequence
    • OverTheWire – Natas
  • Materiali di Studio & Guide
    • Impressionante Pentest
    • Protezione Notebook
    • la generazione di un TTY (Interattivo) Shell
    • Reverse Shell Cheat Sheet
    • Metasploit Fondamenti
    • Creazione Di Metasploit Payload
    • Windows Privilege Escalation
      • Windows Privilege Escalation Fondamenti
      • Windows Privilege Escalation – Lista Di Controllo
      • Quick Note
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Overflow basati su stack-Jumping to Shellcode
      • Intro to x86 Assembly
      • Exploit Exercises – Protostar

So che c’è un sacco di materiale qui, e potrebbe sembrare travolgente in un primo momento – ma so che gran parte di questi argomenti si sovrappongono una volta che si inizia a studiare la sicurezza offensiva. Ricorda, ci vuole tempo per imparare – devi goderti il processo di apprendimento, o non raggiungerai mai il tuo obiettivo finale! Prendere lento, iniziare con le basi, e il tuo lavoro fino.

Suggerimenti per gli esami:

Come per tutto, ci sono sempre alcune cose che dovresti sapere e fare durante l’esame PWK Lab e OSCP, questi seguenti suggerimenti dovrebbero aiutarti a rimanere a fuoco e ad allontanarsi dalle tane dei conigli.

  1. Enumera, Enumera, Enumera!
  2. Semplici scansioni Nmap con scansione script sono tuoi amici!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. Enumerare SNMP (UDP 161) se è aperto!
    • snmp-check -t -c public
    • Questo mostrerà altre porte aperte / servizi e applicazioni in esecuzione!
  4. Enumerare SMB (TCP 139/TCP 445) se è aperto!
    • enum4linux
    • Questo mostrerà condivisioni aperte,accessi anonimi, ecc.
  5. Esegui nikto su directory interessanti!
    • nikto -h http(s)://:/
  6. DirBuster su dirb. Optare per l’utilizzo del wordlist medio per risultati migliori!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Controlla gli accessi anonimi per FTP / SMB!
    • ftp
      • Nome utente: anonymous Password: anonymous
    • smbclient -L \
      • Nome utente: root Password: Nessuna
  8. Controlla WebDAV! Nmap script scan dovrebbe raccoglierlo! In caso contrario…
    • davtest -url http(s)://
  9. Non pensarci troppo! Prova a basso appeso frutta prima!
    • Password uguale al nome utente?
    • Combinazione nome utente/password di admin:admin?
    • Google la Documentazione. Credenziali predefinite / Login?
  10. Ruotare le macchine ogni 3-4 ore. Non stancarti!
  11. Hai un’idea? Ma sembra impossibile? Provalo… non si sa mai! = )
  12. Fai pause frequenti. Optare per 10 minuti di pausa ogni 2 ore.
  13. Mangiare e bere! Trova il tempo per il pranzo e la cena. Il tuo cervello ha bisogno di cibo per funzionare.
  14. Limitare l’assunzione di caffeina, 1-2 tazze di caffè va bene! Ma bevi tè e acqua.
  15. Non avere spuntini accanto a te. Se hai fame, vai in cucina per uno spuntino, questo ti farà allontanare dal tuo PC e ti aiuterà a liberare la mente.
  16. Respiro relax relax you hai 24 ore!
  17. Organizza le tue note, prendi screenshot e documenta tutto!
  18. Pochi giorni prima dell’esame crea e modifica il profilo del tuo rapporto.
  19. Nel laboratorio PWK, praticare il Buffer Overflow fino a quando si può fare a memoria e senza note.
  20. Non arrenderti facilmente, e soprattutto “” Prova di più!”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.