Bad_Jubies

この記事では、私は攻撃的なセキュリティのPWK(Kali Linuxでのペネトレーションテスト)コースと付随するOSCP(攻撃的なセキ

私の背景と準備

PWKコースに登録する前に、私はitヘルプデスク(電話への応答、チケットの作成など…)を働いていました。 私は2019年にCompTIA A+とNetwork+の認定を取得していましたが、trifectaを完了するためにSecurity+を取得しようとしていました。 2020年1月にSecurity+を調査している間、私はいくつかのredditスレッドで伝説的なOSCP試験を発見しました。 OSCPはSecurity+よりも面白いように聞こえたので、私はそれに打撃を与えることにしました。 私は公式のKali画像をダウンロードし、HackTheBoxにサインアップし、youtubeでIppsecのビデオをbinging始めました。 私はPWKにサインアップする前に約20Ippsecのビデオを見ました。

攻撃的なセキュリティは、コースの前提条件として、TCP/IPネットワークの堅実な理解、合理的なWindowsおよびLinux管理経験、Bashの精通、および基本的なPythonまたはPerl 私は最初のKaliインストール前にlinuxの経験はありませんでした。 私はまた、bash/scriptingの経験もありませんでした。 悪用を実行している間、私は継続的にbash/python構文を研究していたので、これは間違いなくコース中に私を不利にしました。 あなたが時間のクランチをしていない場合は、短いpythonコースを受講し、linuxのmanページを読むことをお勧めします。

PWK LABS

私は月にPWKにサインアップし、90日間のラボアクセスで月中旬にコースを開始しました。 それは巨大な850+ページのPDFを介して取得するために私に約60日かかりました。 90日の終わりに、私は25台のマシンにroot/adminを持っていて、追加の6台のユーザーシェルを持っていました。

PWKコース教材は驚異的でした。 私は、各ビデオの最後にPDFの対応するセクションを読んでいる間に、最初にビデオを見ることに多くの価値を見出しました。 ビデオとPDFのコンテンツは、各モジュールで常に同じではありません。 アドバイスの私の最大の作品は、あなたの時間を取ることです。 一部の人々は、一週間か二週間で材料を介して燃えるとラボであなたの時間の残りの部分を過ごすことをお勧めします。 侵入テストの経験がある場合、これは良いアプローチかもしれません。 あなたが私のように新しいなら、私はあなたが完全にラボに多くの時間を捧げる前に、材料を理解していることを確認するためにビデオやPDFのす

試験

OSCP試験は、怖い、刺激的で、退屈なマラソンです。 あなたは、異なるポイント値を持つ5台のマシンに24時間VPN接続を与えられています。 目的は、各マシン上でユーザーフラグとルートフラグを取得することです。 あなたは試験に合格するために70ポイントが必要です。 私は12日の午前9:00に試験を試みました。 私は最初の数時間以内に35台のマシンから2ポイントを獲得しましたが、次の10時間以上にわたって残りのサーバーで正しい悪用パスを見つけるのに苦労しました。 私は最終的に約60点で私の試験を終了しました-合格するのに十分ではありません。 試験についての最も難しい部分は、ウサギの穴です。 試験機は欺くように設計されています。 私にとって非常に有望に見えたいくつかの搾取の道がありましたが、行き止まりにつながっただけです。 私が失敗した理由は、私の選択肢を再評価するために一歩後退するのではなく、行き止まりにハイパー焦点を当てたからです。

私の後ろに一つの試験の試みで、私はすぐにJuly17thの8:00PMに私の次の試みを予定しました。 私は第二の試みに至るまでの月に私の列挙を改善することに完全に焦点を当てました。 私はさらに35の引退したHackTheBoxマシンを完成させ、Ippsecと0xdfの列挙方法論を熱心に研究しました。 試験の夜、私はコーヒーの大きなオーレポットを作り、vpnに接続し、試験官に挨拶し、ハッキングを開始しました。 今回は、ほとんどのマシンで本当に脆弱なサービスとアプリケーションを迅速に特定することができました。 2時間後、私は再び35ポイントを持っていました。 さらに5時間後、私は約60ポイントに戻っていました。 この時点で、私は二つの低い特権シェルの上に座っていました。 私がしなければならなかったのは、私の特権をエスカレートし、私の認定を主張した。 私は数時間寝て、新鮮な視点でprivescに近づくことにしました。 ターミナルに戻った後、私は2時間以内に両方のシェルを上昇させました。 私は合格するのに十分なポイントを持っていたことを知って、私はリラックスして、各マシンのスクリーンショットとペアに明確で簡潔なドキ VPN接続が閉じたとき、私は4つのボックスを根ざしていました。 私は別の短い仮眠を取り、私のレポートを完了した。

3日後(永遠のように感じた)、私はこの栄光のメールを受け取りました:

未来

私のOSCP指定を獲得することは苦い甘い瞬間でした。 私は試験に合格するための技術的なノウハウを持っていることを知って検証されたと感じますが、私は認定を追いかけての粉砕を欠場します。 私はまだ完全なnoobのように感じます。

私は最近、デスクトップサポートの役割を開始しましたが、私のinfosec教育を継続するつもりです。 2020年の残りの私の目標は、webエクスプロイト開発についての詳細を学び、私のOSWE認定を取得することです。 私は10月にOffensive SecurityのAWAEコースを開始するためにサインアップし、12月までにOSWE試験の準備ができていることを願っています。

リソース

ご質問があればTwitterで私に手を差し伸べること自由に感じなさい:)

これらは私が私のOSCP研究中に参照したリソースの一部です:

名前 タイプ
Vulnhub Privescガイド ガイド
ペンテストモンキーリバースシェル チートシート
総合案内 チートシート
winPEAS/linPEAS スクリプト
スタックバッファオーバーフローを行う良い ガイド
<3263><5058>チートシート
フルMSSQLインジェクションPWNage ガイド
Linuxの特権 Suidバイナリ ガイド付きエスカレーション
オートコン スクリプト
ピボット チートシート
GTFOビン(Linuxバイナリ) チートシート
LOLBAS(Windowsバイナリ) チートシート
WFUZZ-Webapp Fuzzer スクリプト
OSCPコマンドフィルタリングツール チートシート
ニシャン逆シェル スクリプト
Unixワイルドカード
rana Khalil HTB(metasploit free)Writeups ガイド
SQLi認証バイパス チートシート
OSCP模擬試験 ガイド
ペンテストws チートシート/メモ
TJ_NULL OSCP Joplinレポートテンプレート メモ/レポート
侵入テスト: 実践入門〈3263〉〈5058〉単行本
ジョン-ハモンド
Linux特権昇格 Udemyコース
Windows特権昇格 Udemyコース
ファジーセキュリティ-Windows Privesc ガイド/チートシート
g0tmi1k-Linux Privesc ガイド/チートシート
Python Bootcamp Udemyコース
カリ-リナックス 本()
その Linuxコマンドライン
インフォセックプレップ不和 不和サーバ
ポートスウィガーウェブアカデミー ガイド
LinuxのManページ チートシート

コメントを残す

メールアドレスが公開されることはありません。