Skip to content

Menu

Copyright McStan's Blog 2022 | Theme by ThemeinProgress | Proudly powered by WordPress

McStan's BlogWelcome

sock_raw

Novembro 25, 2021Articles Standard

há alguns meses, fiz o teste de penetração de Segurança Ofensiva com o curso Kali Linux (PWK) e passei no exame para a certificação OSCP. Toda a experiência foi muito gratificante e o laboratório PWK me deixou realmente viciado. Eu pensei que seria útil escrever um comentário sobre ele para profissionais da infosec que aspiram a enfrentar este curso desafiador e exigente.

Intro

eu estava registrado para o período de 60 dias. Eu hackeei todas as 56 máquinas em cerca de 40 dias e passei no exame na minha primeira tentativa. Este é o lado positivo disso. O lado escuro, embora necessário, era que eu tinha que dedicar muito tempo, energia e esforço para conseguir isso. O exame pode ser extremamente desafiador, especialmente porque é muito fácil ficar preso e isso leva à frustração e raiva. Isso leva ao sofrimento e potencialmente desistir. Bem-vindo ao lado negro.

é um exercício de coragem e vontade acima de tudo.

Sim, você tem que conhecer sua merda em termos de tecnologia, mas no final se resume a due diligence e ter uma metodologia estruturada-que é exatamente o que 90% dos testes de penetração realmente é (e ouso dizer ciência em geral também). E não me interpretem mal – os outros 10% também são extremamente importantes – pensar fora da caixa e descobrir soluções criativas para hackear seus alvos é a manifestação de hacking em seu significado original. Isso também faz alusão à citação de Thomas Edison sobre o fato de que ” o gênio é um por cento de inspiração, noventa e nove por cento de transpiração.”De fato, aderir a uma metodologia rigorosa de testes que devem ser conduzidos e documentados é o que terá mais impacto. Tenho certeza de que qualquer um que tenha servido nas Forças Armadas concordaria comigo sobre isso. Não se esqueça de que muitas vezes é a fruta simples e discreta, negligenciada porque é considerada trivial demais, que pode fazer a diferença entre um beco sem saída e um compromisso completo do sistema. No entanto, criar manutenção e execução eficiente dessa lista de verificação mestre de testes é a parte difícil que vem com a experiência, mantendo-se atualizado com novas técnicas e pesquisas do setor, bem como automatizar qualquer coisa que deva ser automatizada.

Antes de eu divagar mais, vamos voltar a discutir o curso PWK.

motivações

OSCP é uma das certificações mais respeitadas no setor de segurança da informação e com razão: tanto o curso quanto o exame são agitados. Sem perguntas de múltipla escolha-este é o verdadeiro negócio: hackear seus alvos em uma rede de laboratório virtual e, em seguida, fazer o mesmo em um exame intensivo de 24 horas para provar que você aprendeu as técnicas fundamentais de um testador de penetração. Isso por si só deve ser motivação mais do que suficiente para qualquer profissional da infosec – mesmo que você tenha anos de experiência no campo, ainda pode ser divertido e você sempre pode aprender coisas novas ao longo do processo.O que também me motivou pessoalmente durante o curso foi que alguns colegas engenheiros da infosec e eu estávamos mantendo a pontuação de todas as caixas que cada um de nós tinha enraizado, então subconscientemente agiu como uma competição. Obter a próxima bandeira de raiz (o que significa compromisso total de uma caixa) manteve a dopamina e a adrenalina altas todas as vezes. No final, eu tinha direito ao direito sem importância de me gabar de comprometer todos os anfitriões e fazê-lo mais cedo do que todos os outros.

curso

o curso é composto por:

  • conexão VPN para a rede de laboratórios
  • um livro de cerca de 400 páginas a pena de estudar as matérias
  • uma série de vídeos que complementam o livro
  • fórum acessível para PWK alunos
  • canal de irc

A grande coisa sobre o laboratório é que os hosts que estão a simular uma rede real, o que significa que, ao contrário da maioria hosts isolados e desafios a partir de sites como vulnhub.com há um monte de interdependências. Depois de obter acesso a um sistema, muitas vezes você encontrará pistas que o ajudam a hackear outras máquinas – é por isso que a pós-exploração e a escavação em hosts comprometidos são importantes. Muitas vezes você cairá na armadilha mental de querer possuir tudo na rede e correr para invadir host após host usando quaisquer meios e ferramentas necessárias, mas você nunca deve esquecer que o laboratório está lá para sua experiência de aprendizagem, não apenas para se gabar direitos.

embora você nunca deva pedir uma solução sobre como comprometer uma máquina, pode ser bastante benéfico saltar ideias com colegas estudantes sobre a explorabilidade dos múltiplos vetores de ataque que muitos dos sistemas de laboratório oferecem. Eu pessoalmente nunca usei o canal irc e só li algumas postagens no fórum. Ambos podem ser ótimos recursos para sua jornada de aprendizado em geral, mas eu aconselho a ter cuidado ao usá – los para evitar a leitura acidental de dicas de spoiler-a menos que você esteja realmente preso e precise de algumas ideias novas para levá-lo na direção certa. Muitas vezes, há mais de uma maneira de hackear as máquinas, algumas mais fáceis do que outras. Falando de maneiras mais fáceis, tenha em mente que no exame você só tem permissão para alavancar a estrutura do metasploit apenas contra uma máquina de sua escolha e, portanto, é aconselhável aprender a não abusar e confiar muito nela durante o treinamento de laboratório, porque essa dependência potencialmente voltará e morderá você no exame. Mesmo se você conseguir quebrar uma máquina de laboratório usando um exploit Metasploit, tente criar uma versão personalizada do exploit, portá-lo para outro idioma de sua escolha e brincar com outros vetores de ataque também. Você também não tem permissão para usar nenhuma ferramenta de exploração automática (como Sqlmap), então você tem que aprender a fazer a maioria das coisas manualmente. Consulte https://support.offensive-security.com/#!oscp-exam-guide.md para obter mais informações sobre as restrições do exame. Observe como a proibição está na exploração automática em vez de ferramentas de enumeração – com isso dito, aproveitar a automação que vários scripts de enumeração fornecem é uma obrigação e, idealmente, você codificará seus próprios programas para isso. Um exemplo notável é o linux escalonamento de privilégios verificador por Mike Czumak em https://www.securitysift.com/download/linuxprivchecker.py

Você pode encontrar uma coleção de notas úteis em testes de penetração técnicas aqui: https://sock-raw.org/wiki/ – Ele também contém referências para uma infinidade de outras fontes que consultei durante o curso.

 exame OSCP como era meu quarto durante o exame OSCP ou como era o tempo de deformação durante o hacking – (ilustração de Klajdi Cano)

exame

agendei o exame para o meio-dia de sábado. Eu geralmente sou uma coruja noturna, então eu queria ter certeza de ter uma boa noite de sono no dia anterior e não ter que me preocupar em acordar cedo demais para o exame, pois isso pode causar estresse desnecessário e pode afetar a recuperação após uma semana de trabalho completa. Os fins de semana funcionam melhor, pois você precisará das 24 horas para o exame e, em seguida, outro dia para escrever um extenso relatório sobre como você realizou tudo.

você precisará de 70 pontos para passar no exame para um máximo de 100 pontos. Cada máquina vale pontos diferentes dependendo de quão difícil é obter e do nível de acesso que você obtém – geralmente um shell de baixo privilégio lhe dará menos pontos do que um shell de sistema/raiz. O relatório do laboratório, no momento da redação deste, só pode fornecer 5 pontos adicionais depois de ser alterado de 10 pontos anteriormente. Você pode ler todos esses detalhes no guia oficial do exame: https://support.offensive-security.com/#!oscp-exam-guide.md

no dia anterior, eu havia configurado o alarme para as 10h30, mas esperava que meu bioclock interno me acordasse antes disso. Eu queria ter certeza de que 10: 30 seria o mais recente. Eu geralmente planejo uma média de 8 horas de sono, mas também tento deixar algum tempo para uma sessão matinal de treino e alguma injeção de cafeína. Como previsto, acordei por volta dos 10 anos e tive tempo suficiente para fazer uma sessão de treinamento intervalado em casa para bombear o sangue e aumentar o fluxo de oxigênio para o cérebro. Exatamente 12:00, recebi o e-mail com as informações de conexão VPN para o laboratório de exames. Tudo foi definido e o desafio começou.

eu derrubei a primeira máquina na primeira hora ou mais – eu tinha visto uma das vulnerabilidades em um teste de penetração antes, de modo que ajudou a acelerar o processo. Isso foi um grande impulso de confiança. Começando forte.

em seguida, movi-me para o próximo sistema, onde obtive um shell de usuário de baixo privilégio relativamente em breve. Nada mal. Uma xícara (apenas) de café consumido até agora. Mal sabia eu que a escalada de privilégios naquela caixa me faria perder tanto tempo, cutucando becos sem saída. Depois de gastar sem sucesso cerca de mais de uma hora tentando uma variedade de coisas, decidi que era hora de seguir em frente porque precisaria da energia para me concentrar no resto dos alvos. Eu não estava muito preocupado, pois, como coruja noturna, costumo ter um desempenho muito melhor naturalmente durante a noite. Isso é algo que você deve ter em mente ao agendar o horário do seu exame e como você gerencia seu ritmo ao longo do dia, dependendo de quando você funciona da melhor maneira. Eu estava em 2 xícaras de café agora e decidi fazer uma pequena pausa e comer um pouco de chocolate. Andar e fazer pequenas pausas é altamente recomendado-você precisa dar à sua mente subconsciente algum tempo para trabalhar em soluções potenciais quando estiver preso. É muito fácil obter visão de túnel de outra forma.

como estava confiante de que poderia facilmente enfrentar uma das Caixas mais difíceis (por razões que não posso divulgar aqui porque seria considerado um spoiler), voltei meu foco para o ‘mais fácil’ (com base nos pontos atribuídos) primeiro. Embora eu estivesse quase certo de ter identificado a vulnerabilidade correta, o exploit relevante não funcionaria em nenhuma circunstância. Eu fiz todas as modificações necessárias (shellcode etc.) mas nenhuma das tentativas deu frutos. Reiniciei a VM algumas vezes (quase uma vez por tentativa) caso algo estivesse errado, mas ainda assim. Eu até usei metasploit contra ele (que você pode usar apenas contra um host) – isso também não ajudou. Essa parte foi bastante frustrante porque, na minha mente, essa caixa não deveria ser tão difícil.

em seguida, tentei hackear brevemente a máquina mais difícil, mas depois de passar algum tempo nela, percebi que seria preciso muito mais foco do que esperava, então desisti temporariamente dela. Decidi que era hora de aumentar meu moral tentando assumir o controle do outro sistema sobre o qual estava mais certo quanto à metodologia necessária para subvertê-lo. Surpreendentemente, e eu digo surpreendentemente porque eu não tinha certeza do que esperar, depois de tantos golpes de confiança, correu bem e depois de menos de 90 minutos eu tive uma exploração de trabalho e coletou todas as provas (capturas de tela de cada etapa). Eu ainda não tinha pontos suficientes para passar.

era meia-noite e precisava de mais pontos, então eu tive que me esforçar mais nos alvos restantes. Eu voltei para o sistema (supostamente) mais fácil. Então veio até mim. Eu tive que pensar fora da caixa – fiz uma modificação no meu exploit e peguei meu shell. Mais um para baixo. Agora eu estava limítrofe-eu poderia ter acumulado os pontos necessários para passar, mas apenas com uma suposição muito específica sobre o valor do shell de baixo privilégio daquele sistema anterior-isso não foi bom. Eu tive que ter certeza de que estava acima dos 70 pontos. Foi depois das 1 da manhã e achei que algum sono faria meu cérebro produzir algumas idéias novas, então eu coloquei meu despertador para 2 horas depois. Infelizmente, com tanto estresse acumulado, eu não consegui realmente dormir – eu estava apenas visitando esse estado nebuloso de estar simultaneamente meio adormecido/meio acordado, cujos efeitos rejuvenescedores são diminutos na melhor das hipóteses. No entanto, mesmo esse breve descanso deu ao meu cérebro algum tempo para se preparar para o segundo vento (ou n-ésimo vento para esse assunto). Era tudo o que eu precisava.Naquele momento, senti que era vítima do meu próprio processo de pensamento porque percebi que não havia tentado alguns dos testes que deveria ter feito desde o início. Lição aprendida. Outra razão pela qual usar listas de verificação é tão importante. Em questão de minutos e algumas dezenas de linhas de código depois, tive meu shell elevado e comprometi totalmente o host. Eu havia coletado pontos mais do que suficientes agora. Esta foi uma certa passagem e por volta das 4: 30 Eu dei um enorme suspiro de alívio. Agora eu poderia começar a brincar com o último apresentador, o que fiz por cerca de uma hora, momento em que meu cérebro estava gritando por algum tempo de inatividade. Meu depósito de adrenalina foi bastante baixo, bem como porque eu sabia que este anfitrião era opcional. Agora dormi mais normalmente até as 9h e tinha 3 horas restantes até o exame terminar. Este anfitrião foi muito demorado e eu tentei uma grande variedade de técnicas para entrar nele. Depois de chegar bem perto de encontrar o truque certo (de acordo com o que os testes até agora me mostraram), a conexão vpn foi interrompida. Era quase meio-dia e eu sabia que tinha que escrever um relatório de teste de penetração completo documentando todas as minhas descobertas e como consegui hackear cada host passo a passo. Esta foi a parte fácil, mas ainda era um documento de 61 páginas que precisava ser escrito de maneira profissional. A alegria de ter certeza de que eu tinha passado (bem como bombear artificialmente meus níveis de cortisol e adrenalina com um pouco de cafeína) me ajudou a passar o dia e enviar o relatório antes das 20h. Então eu tive algumas das melhores noites de sono por algum tempo.

no geral, o exame foi desafiador e a maioria das máquinas geralmente exigia pesquisas extras (muitas pesquisas incluídas no Google) para identificar e explorar as vulnerabilidades. Não posso dizer mais nada sobre isso, mas esteja preparado para fazer sua devida diligência e testar sua vontade, fortaleza e criatividade.

depois de dois dias eu recebi o e-mail notificando-me que eu tinha passado.

OSCP mail

Conclusão

tudo em Tudo, eu recomendo o curso para qualquer pessoa:

  • esforçando-se para ser competitivo no setor de segurança da informação
  • querendo aprimorar seus testes de penetração habilidades
  • divirta-se com um desafio de rede de laboratórios de
  • aspirantes para reforçar a sua garra e espírito (sério)

O curso e o exame vai testar o seu conhecimento, sua criatividade e seus nervos. Mas se você conseguir aumentar e melhorar todos os três, então você definitivamente terá avançado um passo mais alto no mundo da infosec.

OSCP cert

Write a Reply or Comment Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos recentes

  • SKYbrary Wiki
  • Genética populacional e evolutiva
  • Perioperatório Hipertensão Pulmonar
  • Pesaha Appam / Indariappam e Paal
  • Uma Breve História de coelhos
  • Despejo e Asse Almôndega Ravioli Caçarola
  • Engenharia Mecânica HQ

Arquivo

  • Março 2022
  • Fevereiro 2022
  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Deutsch
  • Nederlands
  • Svenska
  • Norsk
  • Dansk
  • Español
  • Français
  • Português
  • Italiano
  • Română
  • Polski
  • Čeština
  • Magyar
  • Suomi
  • 日本語
  • 한국어

Meta

  • Iniciar sessão
  • Feed de entradas
  • Feed de comentários
  • WordPress.org