ebben a bejegyzésben felvázolom tapasztalataimat az Offensive Security PWK (Penetration Testing with Kali Linux) tanfolyamával és a kísérő OSCP (Offensive Security Certified Professional) vizsgával kapcsolatban.
saját háttér és felkészülés
mielőtt beiratkozott a PWK természetesen dolgoztam IT helpdesk (fogadása telefonok, így jegyeket, stb …). 2019-ben megszereztem a CompTIA A+ és Network+ Minősítéseimet, és arra törekedtem, hogy megszerezzem a Security+ – ot a trifecta teljesítéséhez. A Security + kutatása közben 2020 januárjában felfedeztem a mesés OSCP vizsgát néhány reddit szálon. Az OSCP sokkal érdekesebbnek hangzott, mint a Security+ – ezért úgy döntöttem, hogy lövést adok rá. Letöltöttem a hivatalos Kali képet, feliratkoztam a HackTheBox – ra, és elkezdtem ippsec videókat bingelni a youtube-on. Körülbelül 20 Ippsec videón mentem keresztül, mielőtt feliratkoztam a PWK-ra.
az Offensive Security a következő előfeltételeket sorolja fel: a TCP/IP hálózat alapos ismerete, ésszerű Windows és Linux adminisztrációs tapasztalat, a Bash ismerete és az alapvető Python vagy Perl szkriptek használata. Az első Kali telepítésem előtt nem volt linux tapasztalatom. Én is nem volt semmilyen bash / scripting tapasztalat. Ez határozottan hátrányos helyzetbe hozott a tanfolyam során, mert folyamatosan kutattam a Bash/python szintaxist az exploitok futtatása közben. Ha nincs időhiány, azt javaslom, hogy vegyen egy rövid python tanfolyamot, és olvassa el a linux man oldalakat.
PWK LABS
februárban regisztráltam a PWK-ra, és március közepén kezdtem a tanfolyamot 90 napos laboratóriumi hozzáféréssel. Körülbelül 60 napba telt, mire átjutottam a szörnyű 850 + oldalas PDF-en. Az 90 napok végén root/admin volt az 25 gépeken, egy felhasználói héjjal egy további 6-on.
a PWK tananyaga fenomenális volt. Nagyon sok értéket találtam a videók első megtekintésében, miközben elolvastam a PDF megfelelő szakaszát az egyes videók végén. A videók és a PDF tartalma nem mindig azonos minden modul esetében. A legnagyobb tanácsom az, hogy szánjon rá időt. Vannak, akik azt javasolják, hogy egy-két héten belül lángoljanak át az anyagon, és a fennmaradó időt a laboratóriumokban töltsék. Ez jó megközelítés lehet, ha van némi penetrációs tesztelési tapasztalata. Ha új vagy, mint én, azt javaslom, hogy lassan menjen végig az összes videón és PDF-en, hogy megbizonyosodjon arról, hogy teljes mértékben megérti az anyagot, mielőtt sok időt szentelne a laboratóriumoknak.
a vizsga
az OSCP vizsga félelmetes, izgalmas és fárasztó maraton. 24 órás VPN-kapcsolatot kap 5 géphez, változó pontértékekkel. A cél az, hogy felhasználói és root zászlókat szerezzünk minden gépen. 70 pontra van szüksége a vizsga teljesítéséhez. Június 12-én 9:00-kor próbáltam meg a vizsgát. 35 pontot szereztem 2 gépről az első pár órában, de a következő 10+ órában küzdött a fennmaradó szerverek megfelelő kiaknázási útvonalainak megtalálásáért. Végül körülbelül 60 ponttal fejeztem be a vizsgámat-nem elég a továbbjutáshoz. A vizsga legnehezebb része a nyúllyukak. A vizsgagépek célja, hogy megtévessze. Volt néhány kizsákmányolási út, amely nagyon ígéretesnek tűnt számomra, de csak zsákutcákba vezetett. Az ok, amiért nem sikerült, az volt, hogy hiperközpontúvá váltam a zsákutcákra, nem pedig egy lépést hátra, hogy átértékeljem a lehetőségeimet.
egy vizsgakísérlettel a hátam mögött azonnal július 17-re ütemeztem a következő kísérletemet 8:00 órakor. Teljes mértékben a felsorolásom javítására összpontosítottam a második kísérlethez vezető hónapban. Befejeztem egy további 35 nyugdíjas HackTheBox gépek és intenzíven tanulmányozta Ippsec és 0xdf a felsorolás módszertanok. A vizsga éjszakáján készítettem egy nagy fazék kávét, csatlakoztam a vpn-hez, köszöntöttem a proctorokat, és elkezdtem hackelni. Ezúttal sikerült gyorsan azonosítani az igazán sérülékeny szolgáltatásokat és alkalmazásokat a legtöbb gépen. 2 óra múlva ismét 35 pontom volt. Újabb 5 órával később nagyjából visszatértem 60 pont. Ezen a ponton két alacsony kiváltságos kagylón ültem. Csak annyit kellett tennem, hogy kiterjesztem a kiváltságaimat, és megszerzem a bizonyítványomat. Úgy döntöttem, hogy néhány órát alszom, és új perspektívával közelítem meg a privescot. Miután visszaértem a terminálra, mindkét kagylót megemeltem 2 órák. Tudva, hogy elég pontom van ahhoz, hogy átadjam, ellazultam és arra összpontosítottam, hogy világos és tömör dokumentációt írjak az egyes gépek képernyőképeivel párosítva. Amikor a VPN-kapcsolat bezárt, 4 dobozt gyökereztem. Még egy rövid szünetet tartottam, és befejeztem a jelentést.
3 nap után (ami örökkévalóságnak tűnt) megkaptam ezt a dicsőséges e-mailt:
a jövő
az OSCP-jelölés megszerzése keserű édes pillanat volt. Érvényesnek érzem magam, tudva, hogy rendelkezem a műszaki know-how-val a vizsga letételéhez, de hiányzik a tanúsítás üldözésének őrlése. Még mindig úgy érzem magam, mint egy teljes noob.
nemrég kezdtem el egy asztali támogató szerepet, de folytatni szándékozom az infosec oktatást. 2020 hátralévő részében az a célom, hogy többet tudjak meg a web exploit fejlesztésről, és megszerezzem az OSWE tanúsítványt. Októberben jelentkeztem az Offensive Security AWAE tanfolyamára, és remélem, hogy decemberre készen állok az OSWE vizsgára.
források
nyugodtan forduljon hozzám a Twitteren, ha bármilyen kérdése van:)
ezek azok a források, amelyekre hivatkoztam az OSCP tanulmányaim során:
név | Típus |
---|---|
Vulnhub Privesc útmutató | útmutató |
Pentest majom fordított kagyló | Cheat Sheet |
teljes OSCP útmutató | Cheat Sheet |
winPEAS / linPEAS | szkript |
a verem puffer túlcsordulása jó | útmutató |
számlálási útmutató | Cheat Sheet |
teljes MSSQL injekció PWNage | útmutató |
Linux Privilege Eszkaláció SUID bináris fájlokkal | útmutató |
Autorecon | szkript |
forgatható | Cheat Sheet |
GTFO tartályok (Linux bináris fájlok) | Cheat Sheet |
LOLBAS (Windows bináris fájlok) | Cheat Sheet |
WFUZZ-Webapp Fuzzer | szkript |
OSCP Parancsszűrő eszköz | Cheat Sheet |
Nishang fordított kagyló | Script |
Unix helyettesítő karakterek használata | útmutató |
Rana Khalil HTB (metasploit ingyenes) Writeups | útmutató |
0xdf Writeups | útmutató |
Ippsec Videók | útmutató |
NetSecFocus / TJ_NULL OSCP-szerű dobozok | Cheat Sheet |
SQLi Auth Bypass | Cheat Sheet |
OSCP gyakorlati vizsga | útmutató |
hasznos teher minden dolog | Cheat Sheet |
Pentest.ws | Cheat Sheet / Notetaking |
TJ_NULL OSCP Joplin jelentési sablon | jegyzetelés/jelentés |
penetrációs tesztelés: Kezét Bevezetés | könyv |
John Hammond | CTF útmutatók |
Linux Privilege eszkaláció | Udemy tanfolyam |
Windows Privilege eszkaláció | Udemy tanfolyam |
Fuzzy biztonság-Windows Privesc | útmutató / Cheat Sheet |
g0tmi1k-Linux Privesc | útmutató / Cheat Sheet |
Python Bootcamp | Udemy tanfolyam |
Kali Linux Revealed | könyv (ingyenes PDF) |
az Linux Parancssor | Könyv |
Infosec Prep Discord | Discord Szerver |
PortSwigger Web Akadémia | Útmutató |
Linux Man Oldalak | Cheat Sheet |