Bad_Jubies

ebben a bejegyzésben felvázolom tapasztalataimat az Offensive Security PWK (Penetration Testing with Kali Linux) tanfolyamával és a kísérő OSCP (Offensive Security Certified Professional) vizsgával kapcsolatban.

saját háttér és felkészülés

mielőtt beiratkozott a PWK természetesen dolgoztam IT helpdesk (fogadása telefonok, így jegyeket, stb …). 2019-ben megszereztem a CompTIA A+ és Network+ Minősítéseimet, és arra törekedtem, hogy megszerezzem a Security+ – ot a trifecta teljesítéséhez. A Security + kutatása közben 2020 januárjában felfedeztem a mesés OSCP vizsgát néhány reddit szálon. Az OSCP sokkal érdekesebbnek hangzott, mint a Security+ – ezért úgy döntöttem, hogy lövést adok rá. Letöltöttem a hivatalos Kali képet, feliratkoztam a HackTheBox – ra, és elkezdtem ippsec videókat bingelni a youtube-on. Körülbelül 20 Ippsec videón mentem keresztül, mielőtt feliratkoztam a PWK-ra.

az Offensive Security a következő előfeltételeket sorolja fel: a TCP/IP hálózat alapos ismerete, ésszerű Windows és Linux adminisztrációs tapasztalat, a Bash ismerete és az alapvető Python vagy Perl szkriptek használata. Az első Kali telepítésem előtt nem volt linux tapasztalatom. Én is nem volt semmilyen bash / scripting tapasztalat. Ez határozottan hátrányos helyzetbe hozott a tanfolyam során, mert folyamatosan kutattam a Bash/python szintaxist az exploitok futtatása közben. Ha nincs időhiány, azt javaslom, hogy vegyen egy rövid python tanfolyamot, és olvassa el a linux man oldalakat.

PWK LABS

februárban regisztráltam a PWK-ra, és március közepén kezdtem a tanfolyamot 90 napos laboratóriumi hozzáféréssel. Körülbelül 60 napba telt, mire átjutottam a szörnyű 850 + oldalas PDF-en. Az 90 napok végén root/admin volt az 25 gépeken, egy felhasználói héjjal egy további 6-on.

a PWK tananyaga fenomenális volt. Nagyon sok értéket találtam a videók első megtekintésében, miközben elolvastam a PDF megfelelő szakaszát az egyes videók végén. A videók és a PDF tartalma nem mindig azonos minden modul esetében. A legnagyobb tanácsom az, hogy szánjon rá időt. Vannak, akik azt javasolják, hogy egy-két héten belül lángoljanak át az anyagon, és a fennmaradó időt a laboratóriumokban töltsék. Ez jó megközelítés lehet, ha van némi penetrációs tesztelési tapasztalata. Ha új vagy, mint én, azt javaslom, hogy lassan menjen végig az összes videón és PDF-en, hogy megbizonyosodjon arról, hogy teljes mértékben megérti az anyagot, mielőtt sok időt szentelne a laboratóriumoknak.

a vizsga

az OSCP vizsga félelmetes, izgalmas és fárasztó maraton. 24 órás VPN-kapcsolatot kap 5 géphez, változó pontértékekkel. A cél az, hogy felhasználói és root zászlókat szerezzünk minden gépen. 70 pontra van szüksége a vizsga teljesítéséhez. Június 12-én 9:00-kor próbáltam meg a vizsgát. 35 pontot szereztem 2 gépről az első pár órában, de a következő 10+ órában küzdött a fennmaradó szerverek megfelelő kiaknázási útvonalainak megtalálásáért. Végül körülbelül 60 ponttal fejeztem be a vizsgámat-nem elég a továbbjutáshoz. A vizsga legnehezebb része a nyúllyukak. A vizsgagépek célja, hogy megtévessze. Volt néhány kizsákmányolási út, amely nagyon ígéretesnek tűnt számomra, de csak zsákutcákba vezetett. Az ok, amiért nem sikerült, az volt, hogy hiperközpontúvá váltam a zsákutcákra, nem pedig egy lépést hátra, hogy átértékeljem a lehetőségeimet.

egy vizsgakísérlettel a hátam mögött azonnal július 17-re ütemeztem a következő kísérletemet 8:00 órakor. Teljes mértékben a felsorolásom javítására összpontosítottam a második kísérlethez vezető hónapban. Befejeztem egy további 35 nyugdíjas HackTheBox gépek és intenzíven tanulmányozta Ippsec és 0xdf a felsorolás módszertanok. A vizsga éjszakáján készítettem egy nagy fazék kávét, csatlakoztam a vpn-hez, köszöntöttem a proctorokat, és elkezdtem hackelni. Ezúttal sikerült gyorsan azonosítani az igazán sérülékeny szolgáltatásokat és alkalmazásokat a legtöbb gépen. 2 óra múlva ismét 35 pontom volt. Újabb 5 órával később nagyjából visszatértem 60 pont. Ezen a ponton két alacsony kiváltságos kagylón ültem. Csak annyit kellett tennem, hogy kiterjesztem a kiváltságaimat, és megszerzem a bizonyítványomat. Úgy döntöttem, hogy néhány órát alszom, és új perspektívával közelítem meg a privescot. Miután visszaértem a terminálra, mindkét kagylót megemeltem 2 órák. Tudva, hogy elég pontom van ahhoz, hogy átadjam, ellazultam és arra összpontosítottam, hogy világos és tömör dokumentációt írjak az egyes gépek képernyőképeivel párosítva. Amikor a VPN-kapcsolat bezárt, 4 dobozt gyökereztem. Még egy rövid szünetet tartottam, és befejeztem a jelentést.

3 nap után (ami örökkévalóságnak tűnt) megkaptam ezt a dicsőséges e-mailt:

a jövő

az OSCP-jelölés megszerzése keserű édes pillanat volt. Érvényesnek érzem magam, tudva, hogy rendelkezem a műszaki know-how-val a vizsga letételéhez, de hiányzik a tanúsítás üldözésének őrlése. Még mindig úgy érzem magam, mint egy teljes noob.

nemrég kezdtem el egy asztali támogató szerepet, de folytatni szándékozom az infosec oktatást. 2020 hátralévő részében az a célom, hogy többet tudjak meg a web exploit fejlesztésről, és megszerezzem az OSWE tanúsítványt. Októberben jelentkeztem az Offensive Security AWAE tanfolyamára, és remélem, hogy decemberre készen állok az OSWE vizsgára.

források

nyugodtan forduljon hozzám a Twitteren, ha bármilyen kérdése van:)

ezek azok a források, amelyekre hivatkoztam az OSCP tanulmányaim során:

név Típus
Vulnhub Privesc útmutató útmutató
Pentest majom fordított kagyló Cheat Sheet
teljes OSCP útmutató Cheat Sheet
winPEAS / linPEAS szkript
a verem puffer túlcsordulása jó útmutató
számlálási útmutató Cheat Sheet
teljes MSSQL injekció PWNage útmutató
Linux Privilege Eszkaláció SUID bináris fájlokkal útmutató
Autorecon szkript
forgatható Cheat Sheet
GTFO tartályok (Linux bináris fájlok) Cheat Sheet
LOLBAS (Windows bináris fájlok) Cheat Sheet
WFUZZ-Webapp Fuzzer szkript
OSCP Parancsszűrő eszköz Cheat Sheet
Nishang fordított kagyló Script
Unix helyettesítő karakterek használata útmutató
Rana Khalil HTB (metasploit ingyenes) Writeups útmutató
0xdf Writeups útmutató
Ippsec Videók útmutató
NetSecFocus / TJ_NULL OSCP-szerű dobozok Cheat Sheet
SQLi Auth Bypass Cheat Sheet
OSCP gyakorlati vizsga útmutató
hasznos teher minden dolog Cheat Sheet
Pentest.ws Cheat Sheet / Notetaking
TJ_NULL OSCP Joplin jelentési sablon jegyzetelés/jelentés
penetrációs tesztelés: Kezét Bevezetés könyv
John Hammond CTF útmutatók
Linux Privilege eszkaláció Udemy tanfolyam
Windows Privilege eszkaláció Udemy tanfolyam
Fuzzy biztonság-Windows Privesc útmutató / Cheat Sheet
g0tmi1k-Linux Privesc útmutató / Cheat Sheet
Python Bootcamp Udemy tanfolyam
Kali Linux Revealed könyv (ingyenes PDF)
az Linux Parancssor Könyv
Infosec Prep Discord Discord Szerver
PortSwigger Web Akadémia Útmutató
Linux Man Oldalak Cheat Sheet

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.