Bad_Jubies

în acest post voi sublinia experiența mea cu PWK ofensivă de securitate (testarea de penetrare cu Kali Linux) curs și oscp de însoțire (ofensivă securitate Certified Professional) examen.

pregătirea și pregătirea mea

înainte de a mă înscrie la cursul PWK lucram la helpdesk IT (răspunzând la telefoane, făcând bilete etc.). Îmi câștigasem certificările CompTIA A + și Network + în 2019 și căutam să-mi câștig securitatea+ pentru a finaliza trifecta. În timp ce cercetam Security+ în ianuarie 2020, am descoperit fabulosul examen OSCP pe unele fire reddit. OSCP a sunat mult mai interesant decât Security+ – așa că am decis să-i dau o șansă. Am descărcat imaginea oficială Kali, m-am înscris la HackTheBox și am început să binging Videoclipuri Ippsec pe youtube. Am trecut prin aproximativ 20 de videoclipuri Ippsec înainte de a mă înscrie la PWK.

securitatea ofensivă listează următoarele ca premise de curs: înțelegere solidă a rețelei TCP/IP, experiență rezonabilă de administrare Windows și Linux, familiaritatea Bash și scripting cu Python sau Perl de bază. Nu am avut nici o experiență linux înainte de prima mea instalare Kali. De asemenea, nu am avut nici o experiență bash/scripting. Acest lucru m-a pus cu siguranță în dezavantaj în timpul cursului, deoarece cercetam continuu sintaxa bash/python în timp ce rulam exploatări. Dacă nu sunteți într-o criză de timp, aș recomanda să luați un curs python scurt și să citiți paginile man Linux.

PWK LABS

m-am înscris la PWK în februarie și am început cursul la jumătatea lunii martie cu 90 de zile de acces la laborator. Mi-a luat aproximativ 60 zile pentru a obține prin monstruos 850+ pagina PDF. La sfârșitul zilelor 90 am avut root / admin pe mașinile 25 cu un shell de utilizator pe o suplimentare 6.

materialul cursului PWK a fost fenomenal. Am găsit multă valoare în vizionarea videoclipurilor mai întâi în timp ce citeam secțiunea corespunzătoare din PDF la sfârșitul fiecărui videoclip. Conținutul din videoclipuri și PDF nu este întotdeauna același pentru fiecare modul. Cel mai mare sfat al meu este să vă luați timpul. Unii oameni recomanda aprins prin materialul într-o săptămână sau două și petrece restul timpului în laboratoare. Aceasta poate fi o abordare bună dacă aveți o experiență de testare a penetrării. Dacă sunteți nou ca mine, vă sugerez să parcurgeți încet toate videoclipurile și PDF-urile pentru a vă asigura că înțelegeți pe deplin materialul înainte de a dedica mult timp laboratoarelor.

examenul

examenul OSCP este un maraton înfricoșător, interesant și obositor. Vi se oferă o conexiune VPN de 24 de ore la 5 mașini cu valori diferite ale punctelor. Obiectivul este de a obține steaguri de utilizator și rădăcină pe fiecare dintre mașini. Ai nevoie de 70 de puncte pentru a trece examenul. Am încercat examenul pe 12 iunie la ora 9: 00. Am obținut puncte 35 de la mașinile 2 în primele două ore, dar m-am străduit să găsesc căile corecte de exploatare pe serverele rămase în următoarele ore 10+. În cele din urmă mi – am încheiat examenul cu aproximativ 60 de puncte-nu suficient pentru a trece. Cea mai grea parte a examenului este găurile de iepure. Mașinile de examen sunt concepute pentru a înșela. Au existat câteva căi de exploatare care mi s-au părut foarte promițătoare, dar au dus doar la fundături. Motivul pentru care am eșuat a fost pentru că am devenit hiper-concentrat pe fundături, mai degrabă decât să fac un pas înapoi pentru a-mi reevalua opțiunile.

cu o încercare de examen în spatele meu, am programat imediat următoarea încercare pentru 17 iulie la 8: 00 PM. M-am concentrat în întregime pe îmbunătățirea enumerării mele în luna premergătoare celei de-a doua încercări. Am finalizat încă 35 de mașini HackTheBox retrase și am studiat intens metodologiile de enumerare ale Ippsec și 0xdf. În noaptea examenului am făcut o oală mare de cafea, conectat la vpn, salutat proctors, și a început hacking departe. De data aceasta am reușit să identific rapid serviciile și aplicațiile cu adevărat vulnerabile pe majoritatea mașinilor. După 2 ore am avut din nou 35 de puncte. Încă 5 ore mai târziu și m-am întors la aproximativ 60 de puncte. În acest moment stăteam pe două cochilii privilegiate. Tot ce trebuia să fac era să-mi escaladez privilegiile și să-mi revendic certificarea. Am decis sa dorm cateva ore si sa ma apropii de privesc cu o perspectiva proaspata. După ce am ajuns înapoi la terminal, am ridicat ambele cochilii în mai puțin de 2 ore. Știind că am avut suficiente puncte pentru a trece, m-am relaxat și m-am concentrat pe scrierea unei documentații clare și concise asociate cu capturi de ecran pentru fiecare mașină. Când conexiunea VPN s-a închis, am înrădăcinat 4 cutii. Am luat un alt Pui de somn scurt și completat raportul meu.

după 3 zile (care m-am simțit ca o eternitate) am primit acest e-mail glorios:

viitorul

câștigând desemnarea mea OSCP a fost un moment dulce amar. Mă simt validat știind că am know-how-ul tehnic pentru a trece examenul, dar mi-e dor de grind de alungare certificare. Încă mă simt ca un noob complet.

am început recent un rol de suport pentru desktop, dar intenționez să-mi continui educația infosec. Scopul meu pentru restul anului 2020 este să aflu mai multe despre dezvoltarea exploatării web și să obțin certificarea OSWE. M-am înscris pentru a începe cursul Awae al securității ofensive în octombrie și sper să fiu gata pentru examenul OSWE până în decembrie.

resurse

Simțiți-vă liber să mă contactați pe Twitter dacă aveți întrebări:)

acestea sunt câteva dintre resursele la care am făcut referire în timpul studiilor mele OSCP:

nume Tip
ghid Vulnhub Privesc ghid
Pentest maimuță inversă scoici Cheat Sheet
ghid total OSCP foaie de înșelăciune
winPEAS/linPEAS Script
nu stivă tampon Overflow bun ghid
Ghid de enumerare Cheat Sheet
full MSSQL injecție PWNage ghid
privilegiul Linux Escaladarea W / binare SUID ghid
Autorecon Script
pivotant Cheat Sheet
containere GTFO(binare Linux) foaie de înșelăciune
LOLBAS(ferestre binare) Cheat Sheet
WFUZZ-Webapp Fuzzer Script
OSCP instrument de filtrare comandă Cheat Sheet
Nishang scoici inversă Script
exploatarea Wildcard Unix ghid
Rana Khalil HTB (metasploit gratuit) Writeups ghid
0xdf Writeups ghid
Videoclipuri Ippsec ghid
NetSecFocus / tj_null OSCP-cum ar fi cutii Cheat Sheet
SQLi Auth Bypass Cheat Sheet
examen de practică OSCP ghid
sarcină utilă toate lucrurile Cheat Sheet
Pentest.ws Cheat Sheet / Notetaking
Tj_null OSCP Joplin șablon de raportare Notetaking / raportare
testarea penetrării: Mâinile pe Introducere carte
John Hammond ghiduri CTF
Linux privilegiu escaladarea curs Udemy
escaladarea privilegiilor Windows curs Udemy
securitate Fuzzy-ferestre Privesc ghid/Cheat Sheet
g0tmi1k-Linux Privesc ghid/Cheat Sheet
Python Bootcamp curs Udemy
Kali Linux a dezvăluit carte (PDF gratuit)
de Linie De Comandă Linux Carte
Infosec Prep Discordie Discordie Server
Academia Web PortSwigger Ghid
Linux Man Pages Cheat Sheet

Lasă un răspuns

Adresa ta de email nu va fi publicată.