I dette innlegget vil jeg skissere min erfaring med Offensive Security PWK (Penetration Testing with Kali Linux) kurs og den medfølgende OSCP (Offensive Security Certified Professional) eksamen.
MIN BAKGRUNN og FORBEREDELSE
før jeg registrerte MEG PÅ pwk-kurset, jobbet JEG MED det helpdesk (svare på telefoner, lage billetter, etc …). Jeg hadde tjent Min CompTIA A+ Og Network + Sertifiseringer i 2019 og var ute etter å tjene Min Sikkerhet + for å fullføre trifecta. Mens jeg forsket På Security + i januar 2020, oppdaget jeg den sagnomsuste OSCP-eksamenen på noen reddit-tråder. OSCP hørtes mye mer interessant Enn Security+ – så jeg bestemte meg for å gi det et skudd. Jeg lastet ned det offisielle Kali-Bildet, registrerte Meg For HackTheBox, og begynte binging Ippsec-videoer på youtube. Jeg gikk gjennom ca 20 Ippsec-videoer før jeg registrerte MEG FOR PWK.
Offensiv Sikkerhet viser følgende som kursforutsetninger: solid forståelse AV TCP / IP-nettverk, rimelig Windows – og Linux-administrasjonserfaring, kjennskap Til Bash og skripting med grunnleggende Python eller Perl. Jeg hadde ingen linux-erfaring før Min første Kali-installasjon. Jeg hadde heller ikke noen bash / scripting erfaring. Dette satte meg definitivt i ulempe i løpet av kurset fordi jeg kontinuerlig forsket på bash / python syntaks mens jeg kjørte utnytter. Hvis du ikke er på en tidskrem, vil jeg anbefale å ta et kort python kurs og lese linux man-sidene.
PWK LABS
jeg meldte MEG på PWK i februar og startet kurset i midten av mars med 90 dager med lab-tilgang. Det tok meg omtrent 60 dager å komme gjennom den monstrøse 850 + siden PDF. På slutten av 90-dagene hadde jeg root / admin på 25-maskiner med et brukerskall på en ekstra 6.
pwk kursmaterialet var fenomenalt. Jeg fant mye verdi i å se videoene først mens du leser den tilsvarende delen I PDF-FILEN på slutten av hver video. Innholdet i videoene og PDF-FILEN er ikke alltid det samme for hver modul. Mitt beste råd er å ta deg god tid. Noen anbefaler å bla gjennom materialet om en uke eller to og tilbringe resten av tiden i laboratoriene. Dette kan være en god tilnærming hvis du har noen penetrasjonstesting erfaring. Hvis du er ny som meg, foreslår jeg å gå sakte gjennom alle videoene og PDF-FILEN for å sikre at du forstår materialet fullt ut før du bruker mye tid på laboratoriene.
EKSAMEN
OSCP eksamen er en skremmende, spennende og kjedelig maraton. DU får EN 24 timers VPN-tilkobling til 5 maskiner med varierende punktverdier. Målet er å skaffe bruker-og rotflagg på hver av maskinene. Du trenger 70 poeng for å bestå eksamen. Jeg forsøkte eksamen på juni 12th på 9: 00 AM. Jeg scoret 35 poeng fra 2 maskiner innen de første par timene, men kjempet for å finne de riktige utnyttelsesbanene på de resterende serverne i løpet av de neste 10 + timene. Jeg endte til slutt min eksamen med ca 60 poeng – ikke nok til å passere. Den vanskeligste delen om eksamen er kaninhullene. Eksamensmaskinene er laget for å bedra. Det var noen utnyttelsesbaner som så veldig lovende ut for meg, men bare førte til døde ender. Grunnen til at jeg mislyktes var fordi jeg ble hyperfokusert på de døde ender i stedet for å ta et skritt tilbake for å revurdere alternativene mine.
med en eksamen forsøk bak meg, jeg umiddelbart planlagt mitt neste forsøk for juli 17th på 8: 00 PM. Jeg fokuserte helt på å forbedre min opptelling i måneden frem til det andre forsøket. Jeg fullførte ytterligere 35 pensjonerte HackTheBox-maskiner og studerte intensivt Ippsec og 0xdfs opplistingsmetoder. Natten av eksamen jeg gjorde en stor ole gryte med kaffe, koblet til vpn, møtt proctors, og begynte hacking unna. Denne gangen kunne jeg raskt identifisere de virkelig sårbare tjenestene og applikasjonene på de fleste maskinene. Etter 2 timer hadde jeg igjen 35 poeng. En annen 5 timer senere, og jeg var tilbake til omtrent 60 poeng. På dette tidspunktet satt jeg på to lave privilegerte skall. Alt jeg måtte gjøre var å eskalere mine privilegier og kreve min sertifisering. Jeg bestemte meg for å sove i noen timer og nærme privesc med et nytt perspektiv. Etter å ha kommet tilbake til terminalen, løftet jeg begge skallene på under 2 timer. Å vite at jeg hadde nok poeng til å passere, jeg avslappet og fokusert på å skrive klar og konsis dokumentasjon sammen med skjermbilder for hver maskin. Når VPN-tilkoblingen lukket, hadde jeg rotfestet 4 bokser. Jeg tok en kort lur og fullførte rapporten min.
etter 3 dager (som føltes som en evighet) mottok jeg denne strålende e-posten:
FREMTIDEN
Tjene MIN OSCP betegnelse var en bitter søt øyeblikk. Jeg føler meg validert å vite at jeg har den tekniske kunnskapen til å bestå eksamen, men jeg savner grinden med å jage sertifiseringen. Jeg føler meg som en komplett noob.
jeg har nylig startet en desktop support rolle, men har tenkt på å fortsette min infosec utdanning. Mitt mål for resten av 2020 er å lære mer om webutnyttelsesutvikling og tjene MIN OSWE-sertifisering. Jeg registrerte meg for Å starte Offensive Security AWAE kurs i oktober og håper Å være klar FOR OSWE eksamen i desember.
RESSURSER
føl deg fri til å nå ut Til Meg På Twitter hvis Du har noen spørsmål:)
Dette er noen av ressursene som jeg refererte under MIN OSCP studier:
Navn | Type |
---|---|
Vulnhub Privesc Guide | Guide |
Pentest Ape Omvendt Skjell | Cheat Sheet |
TOTALT OSCP Guide | Jukselapp |
winPEAS / linPEAS | Skript |
Gjør Stakkbufferoverløp Bra | Guide |
Opplistingsguide | Jukselapp |
Full Mssql Injeksjon Pwnage | Guide |
Linux Privilege Eskalering m / SUID Binærfiler | Guide |
Autorecon | Skript |
Dreibar | Jukselapp |
GTFO Hyller (Linux Binærfiler) | Jukselapp |
Lolbas (Windows Binærfiler) | Jukselapp |
Wfuzz-Webapp Fuzzer | Skript |
OSCP Kommando Filtrering Verktøyet | Jukse Ark |
Nishang Omvendt Skjell | Skript |
Unix Jokertegn Utnyttelse | Veiledning |
Rana Khalil HTB (metasploit gratis) Writeups | Guide |
0xdf Writeups | Veiledning |
Ippsec Videoer | Guide |
NetSecFocus / TJ_NULL OSCP-lignende bokser | Jukselapp |
SQLi Auth Bypass | Jukselapp |
OSCP Praksis Eksamen | Guide |
Nyttelast Alle Tingene | Cheat Sheet |
Pentest.ws | Jukselapp / Notetaking |
TJ_NULL OSCP JOPLIN Rapporteringsmal | Notering/Rapportering |
Penetrasjonstesting: Hender På Introduksjon | Bok |
John Hammond | CTF Guider |
Linux Privilegium Eskalering | Udemy Kurs |
Windows Privilegie Eskalering | Udemy Kurs |
Fuzzy Sikkerhet-Windows Privesc | Guide / Jukselapp |
g0tmi1k-Linux Privesc | Guide / Jukselapp |
Python Bootcamp | Udemy Kurs |
Kali Linux Avslørt | Bok (GRATIS PDF) |
Den Linux Kommandolinje | Bok |
Infosec Prep Diskord | Diskord Server |
PortSwigger Web Academy | Guide |
Linux Mann Sider | Jukselapp |