tässä viestissä kerron kokemukseni Offensive Securityn PWK (Penetration Testing with Kali Linux) – kurssista ja siihen liittyvästä OSCP (Offensive Security Certified Professional) – kokeesta.
taustani ja VALMISTAUTUMISENI
ennen PWK-kurssille ilmoittautumistani työskentelin IT helpdeskissä (puheluihin vastaaminen, lippujen tekeminen jne.). Olin ansainnut CompTIA A + – ja Network+ – Sertifikaattini vuonna 2019 ja halusin ansaita Security+ – Sertifikaattini täydentääkseni trifectaa. Kun tutkin turvallisuus + tammikuussa 2020, löysin satumaisen OSCP-kokeen joissakin reddit-viestiketjuissa. OSCP kuulosti paljon kiinnostavammalta kuin Security+ – joten päätin kokeilla sitä. Latasin virallisen Kali-Kuvan, ilmoittauduin Hacktheboxiin ja aloin bingata Ippsec-videoita YouTubeen. Kävin läpi noin 20 Ippsec videoita ennen rekisteröitymistä PWK.
Offensive Security listaa kurssivaatimuksiksi seuraavat: vankka ymmärrys TCP/IP-verkottumisesta, kohtuullinen Windows-ja Linux-hallintakokemus, Bashin perehtyneisyys sekä skriptaus Pythonin tai Perl: n avulla. Minulla ei ollut mitään linux-kokemusta ennen ensimmäistä Kali-asennustani. Minulla ei myöskään ollut mitään bash/scripting kokemusta. Tämä varmasti laittaa minut epäedulliseen kurssin aikana, koska olin jatkuvasti tutkia bash / python syntaksi ajon hyödyntää. Jos et ole aikapulassa, suosittelen ottamaan lyhyen python-kurssin ja lukemaan linux man-sivuja.
PWK LABS
ilmoittauduin PWK: Hon helmikuussa ja aloitin kurssin maaliskuun puolivälissä 90 päivän labrakäynnillä. Kesti noin 60 päivää saada läpi hirviömäinen 850 + sivu PDF. Lopussa 90 päivää minulla oli root / admin 25 koneita käyttäjän kuori vielä 6.
PWK: n kurssimateriaali oli ilmiömäistä. Löysin paljon arvoa katsomalla videoita ensin lukiessani vastaava osio PDF lopussa kunkin videon. Sisältö videoita ja PDF ei ole aina sama kunkin moduulin. Suurin neuvoni on, että Ota rauhallisesti. Jotkut ihmiset suosittelevat blazing läpi materiaalin viikossa tai kaksi ja viettää loput aikaa labs. Tämä voi olla hyvä lähestymistapa, Jos sinulla on jonkin verran levinneisyystestauskokemusta. Jos olet uusi kuten minä, ehdotan, että käymme hitaasti läpi kaikki videot ja PDF-tiedostot varmistaaksemme, että ymmärrät materiaalin täysin ennen kuin omistat paljon aikaa laboratorioille.
tentti
OSCP-tentti on pelottava, jännittävä ja väsyttävä Maraton. Sinulle annetaan 24 tunnin VPN-yhteys 5 koneeseen, joiden pistearvot vaihtelevat. Tavoitteena on saada käyttäjä-ja juuriliput jokaiselle koneelle. Tarvitset 70 pistettä läpäistäksesi kokeen. Yritin tenttiä 12. kesäkuuta kello 9.00. Tein 35 pistettä 2 koneet sisällä parin ensimmäisen tunnin, mutta kamppailivat löytää oikea hyödyntäminen polkuja jäljellä palvelimet seuraavan 10 + tuntia. Päädyin lopulta minun tentti noin 60 pistettä – ei riitä läpäisemään. Vaikeinta tentissä ovat kaninkolot. Tenttikoneet on suunniteltu huijaamaan. Oli joitakin hyödyntämispolkuja, jotka näyttivät minusta erittäin lupaavilta, mutta johtivat vain umpikujaan. Epäonnistuin, koska keskityin umpikujiin sen sijaan, että olisin ottanut askeleen taaksepäin vaihtoehtojeni uudelleenarvioimiseksi.
kun yksi tenttiyritys oli takana, aioin heti seuraavan yritykseni 17. heinäkuuta kello 20.00. Keskityin täysin parantamaan minun luettelointi kuukauden ennen toista yritystä. Olen suorittanut lisäksi 35 eläkkeellä HackTheBox koneita ja intensiivisesti tutkittu Ippsec ja 0xdf n luettelointi menetelmiä. Tenttiyönä keitin ison ole-pannullisen kahvia, liityin vpn: ään, tervehdin proctoreita ja aloin hakkeroida pois. Tällä kertaa pystyin nopeasti tunnistamaan todella haavoittuvat palvelut ja sovellukset useimmissa koneissa. Kahden tunnin kuluttua minulla oli jälleen 35 pistettä. Toinen 5 tuntia myöhemmin ja olin takaisin noin 60 pistettä. Tässä vaiheessa istuin kahden matalan etuoikeutetun kuoren päällä. Minun piti vain laajentaa etuoikeuksiani ja vaatia todistukseni. Päätin nukkua muutaman tunnin ja lähestyä privesc tuoreesta näkökulmasta. Saavuttuani takaisin terminaaliin nostin molemmat kuoret alle 2 tunnissa. Tietäen, että minulla oli tarpeeksi pisteitä läpäistäväksi, rentouduin ja keskityin kirjoittamaan selkeää ja tiivistä dokumentaatiota, joka on yhdistetty kuvakaappauksiin jokaiselle koneelle. Kun VPN-yhteys suljettiin, olin juurtunut 4 laatikkoa. Otin toiset lyhyet nokoset ja sain raporttini valmiiksi.
3 päivän jälkeen (joka tuntui ikuisuudelta) sain tämän loistavan sähköpostin:
tulevaisuus
Oscp-nimitykseni ansaitseminen oli katkeran makea hetki. Tunnen validoitu tietäen, että minulla on teknistä osaamista läpäistä tentti, mutta kaipaan jauhaa jahdata sertifiointi. Tunnen itseni yhä täydelliseksi noobiksi.
olen hiljattain aloittanut desktop support-roolin, mutta aion jatkaa infosec-koulutustani. Tavoitteeni loppuvuonna 2020 on oppia lisää web hyödyntää kehitystä ja ansaita minun OSWE sertifiointi. Ilmoittauduin aloittamaan Offensive Securityn AWAE-kurssin lokakuussa ja toivon olevani valmis oswe-kokeeseen joulukuuhun mennessä.
RESOURCES
Feel free to reach out to me on Twitter if you have any questions:)
These are some of the resources that I refered during my OSCP studies:
nimi | Tyyppi |
---|---|
Vulnhub Privesc Guide | Guide |
Pentest Monkey Reverse Shells | Cheat Sheet |
yhteensä OSCP Guide | lunttilappu |
winPEAS / linnepeas | Script |
tee pinopuskurin ylivuoto hyvä | opas |
Laskentaohje | lunttilappu |
täysi MSSQL Injection PWNage | Guide |
Linux-etuoikeus Eskalaatio w / SUID-binäärit | Guide |
Autorecon | Script |
Kääntyvä | lunttilappu |
GTFO-astiat (Linux-binäärit) | lunttilappu |
LOLBAS (Windows Binaries) | lunttilappu |
WFUZZ-Webapp Fuzer | Script |
OSCP-Komentosuodatin | lunttilappu |
Nishang Reverse Shells | Script |
Unix-Jokerimerkkien hyödyntäminen | opas |
Rana Khalil HTB (metasploit free) Writeups | Guide |
0xdf Writeups | Guide |
Ippsec-Videot | opas |
NetSecFocus / TJ_NULL OSCP-tyyppiset laatikot | lunttilappu |
SQLi Auth Bypass | lunttilappu |
OSCP Practice Exam | Guide |
hyötykuorma kaikki asiat | lunttilappu |
Pentest.ws | lunttilappu/Notetaking |
TJ_NULL OSCP Joplin Reporting Template | Notetaking/Reporting |
Penetraatiotestaus: Hands on Introduction | Book |
John Hammond | CTF Guides |
Linux Privilege Escalation | Udemy Course |
Windows Privilege Escalation | Udemy Course |
sumea tietoturva-Windows Privesc | Guide/Cheat Sheet |
g0tmi1k-Linux Privesc | Guide/Cheat Sheet |
Python Bootcamp | Udemyn kurssi |
Kali Linux paljasti | kirjan (Ilmainen PDF) |
ja Linuxin Komentorivi | Kirja |
Infosec Prep Discord | Discord Server |
PortSwigger Web Academy | Guide |
Linux Man Pages | Cheat Sheet |