Bad_Jubies

i det här inlägget kommer jag att beskriva min erfarenhet av Offensive Security s PWK (penetrationstestning med Kali Linux) kurs och den medföljande OSCP (Offensive Security Certified Professional) examen.

min bakgrund och förberedelse

innan jag anmälde mig till PWK-kursen arbetade jag med IT helpdesk (svara på telefoner, göra biljetter osv …). Jag hade tjänat mina CompTIA A + och Network+ certifieringar i 2019 och letade efter att tjäna Min säkerhet+ för att slutföra trifecta. När jag undersökte Security+ i januari 2020 upptäckte jag den fantastiska OSCP-examen på några reddit-trådar. OSCP lät mycket mer intressant än Security+ – så jag bestämde mig för att ge det ett skott. Jag laddade ner den officiella Kali-bilden, registrerade mig för HackTheBox och började binging Ippsec-Videor på youtube. Jag gick igenom cirka 20 ippsec-videor innan jag registrerade mig för PWK.

offensiv säkerhet listar följande som kursförutsättningar: solid förståelse för TCP / IP-nätverk, rimlig erfarenhet av Windows och Linux-administration, kännedom om Bash och skript med grundläggande Python eller Perl. Jag hade ingen linux-erfarenhet före min första Kali-installation. Jag hade inte heller någon bash / scripting erfarenhet. Detta satte mig definitivt i en nackdel under kursen eftersom jag kontinuerligt undersökte bash/python-syntax medan jag körde exploits. Om du inte är på en time crunch, skulle jag rekommendera att ta en kort python-kurs och läsa linux man-sidorna.

PWK LABS

jag registrerade mig för PWK i februari och började kursen i mitten av mars med 90 dagars labbåtkomst. Det tog mig ungefär 60 dagar att komma igenom den monströsa 850+ sidan PDF. I slutet av 90-dagarna hade jag root / admin på 25-maskiner med ett användarskal på ytterligare 6.

PWK – kursmaterialet var fenomenalt. Jag hittade mycket värde när jag tittade på videorna först när jag läste motsvarande avsnitt i PDF-filen i slutet av varje video. Innehållet i videorna och PDF-filen är inte alltid detsamma för varje modul. Mitt största råd är att ta dig tid. Vissa människor rekommenderar flammande genom materialet i en vecka eller två och spendera resten av din tid i labbet. Detta kan vara ett bra tillvägagångssätt om du har någon erfarenhet av penetrationstestning. Om du är ny som jag föreslår jag att du går långsamt igenom alla videor och PDF för att se till att du förstår materialet fullt ut innan du ägnar mycket tid åt laboratorierna.

tentamen

OSCP-examen är ett skrämmande, spännande och tröttsamt Maraton. Du får en 24 timmars VPN-anslutning till 5 maskiner med varierande punktvärden. Målet är att få användar-och rotflaggor på var och en av maskinerna. Du behöver 70 poäng för att klara provet. Jag försökte provet den 12 juni kl 9: 00. Jag gjorde 35 poäng från 2 maskiner inom de första timmarna, men kämpade för att hitta rätt exploateringsvägar på de återstående servrarna under de kommande 10+ timmarna. Jag slutade slutligen min examen med cirka 60 poäng-inte tillräckligt för att klara. Den svåraste delen om provet är kaninhålen. Examensmaskinerna är utformade för att lura. Det fanns några exploateringsvägar som såg mycket lovande ut för mig, men ledde bara till återvändsgränder. Anledningen till att jag misslyckades var att jag blev hyperfokuserad på de döda ändarna snarare än att ta ett steg tillbaka för att omvärdera mina alternativ.

med ett provförsök bakom mig planerade jag omedelbart mitt nästa försök till 17 juli klockan 8:00. Jag fokuserade helt på att förbättra min uppräkning under månaden fram till det andra försöket. Jag avslutade ytterligare 35 pensionerade HackTheBox-maskiner och studerade intensivt Ippsec och 0xdfs uppräkningsmetoder. Natten av examen jag gjorde en stor ole kruka med kaffe, ansluten till vpn, hälsade proctors, och började hacka bort. Den här gången kunde jag snabbt identifiera de verkligt sårbara tjänsterna och applikationerna på de flesta maskinerna. Efter 2 timmar hade jag återigen 35 poäng. Ytterligare 5 timmar senare och jag var tillbaka till ungefär 60 poäng. Vid denna tidpunkt satt jag på två låga privilegierade skal. Allt jag behövde göra var att eskalera mina privilegier och hävda min certifiering. Jag bestämde mig för att sova i några timmar och närma mig privesc med ett nytt perspektiv. Efter att ha kommit tillbaka till terminalen höjde jag båda skalen på under 2 timmar. Att veta att jag hade tillräckligt med poäng att passera, jag avslappnad och fokuserade på att skriva tydlig och koncis dokumentation parat med skärmdumpar för varje maskin. När VPN-anslutningen stängdes hade jag rotat 4 lådor. Jag tog en kort tupplur och avslutade min rapport.

efter 3 dagar (som kändes som en evighet) fick jag denna härliga e-post:

framtiden

att tjäna min OSCP-beteckning var ett bittert sött ögonblick. Jag känner mig validerad att veta att jag har den tekniska kunskapen för att klara provet, men jag saknar grinden att jaga certifieringen. Jag känner mig fortfarande som en komplett noob.

jag har nyligen startat en skrivbordsstödroll, men tänker fortsätta min infosec-utbildning. Mitt mål för resten av 2020 är att lära mig mer om utveckling av webbutnyttjande och få min OSWE-certifiering. Jag anmälde mig för att starta Offensive Securitys awae-kurs i oktober och hoppas vara redo för OSWE-examen i December.

resurser

Känn dig fri att nå ut till mig på Twitter om du har några frågor 🙂

dessa är några av de resurser som jag refererade under mina OSCP studier:

namn Typ
Vulnhub Privesc Guide Guide
Pentest apa omvänd skal fusklapp
totalt OSCP Guide fusklapp
winPEAS / linPEAS Script
gör Stack buffertspill bra Guide
Uppräkningsguide fusklapp
Full MSSQL injektion PWNage Guide
Linux privilegium Upptrappning med SUID-binärer Guide
Autorecon Script
Pivoting fusklapp
GTFO-fack (Linux-binärer) fuskark
LOLBAS (Windows-binärer) fusklapp
Wfuzz-Webapp Fuzzer Script
OSCP kommando filtreringsverktyg fusklapp
Nishang omvänd skal Script
Unix jokertecken utnyttjande Guide
Rana Khalil HTB (metasploit gratis) Writeups Guide
0xdf Writeups Guide
Ippsec Videor Guide
NetSecFocus / TJ_NULL OSCP – liknande lådor fusklapp
SQLi Auth Bypass fusklapp
OSCP praktiken examen Guide
nyttolast alla saker fusklapp
Pentest.ws fusklapp / anteckningar
TJ_NULL OSCP Joplin rapporteringsmall Notetaking / rapportering
penetrationstester: Händer på Introduktion bok
John Hammond CTF-guider
Linux privilegium eskalering Udemy kurs
Windows privilegium eskalering Udemy kurs
Fuzzy säkerhet-Windows Privesc Guide/fuskark
g0tmi1k-Linux Privesc Guide / fusklapp
Python Bootcamp Udemy kurs
Kali Linux avslöjade bok (gratis PDF)
den Linux Kommandorad Boka
Infosec Prep Discord Discord Server
PortSwigger Webbakademi Guide
Linux Man Sidor Fusklapp

Lämna ett svar

Din e-postadress kommer inte publiceras.