Skip to content

Menu

Copyright McStan's Blog 2022 | Theme by ThemeinProgress | Proudly powered by WordPress

McStan's BlogWelcome

sock_raw

november 25, 2021Articles Standard

For noen måneder siden tok Jeg Offensive Security Penetration Testing med Kali Linux (Pwk) kurs og bestått eksamen FOR OSCP sertifisering. Hele opplevelsen var sterkt givende og PWK lab fikk meg virkelig hekta. Jeg trodde at det ville være nyttig å skrive en anmeldelse på det for infosec-fagfolk som ønsker å takle dette utfordrende og krevende kurset.

Intro

jeg var registrert for 60-dagers perioden. Jeg hadde hacket alle 56 maskiner i ca 40 dager og bestått eksamen på mitt første forsøk. Dette er den lyse siden av det. Den mørke, om enn nødvendig, siden var at jeg måtte bruke mye tid, energi og krefter på å oppnå dette. Eksamen kan være svært utfordrende, spesielt fordi det er veldig lett å sette seg fast, og dette fører til frustrasjon og sinne. Det fører til lidelse og potensielt gi opp. Velkommen til den mørke siden.

Det er en øvelse av grus og vilje fremfor alt annet.

ja, Du må kjenne din shit tech-wise, men til slutt kommer det ned til due diligence og har en strukturert metodikk – som er akkurat hva 90% av penetrasjonstesting egentlig er(og jeg tør også si vitenskap generelt). Og ikke misforstå – de andre 10% er ekstremt viktig også-å tenke ut av boksen og finne ut kreative løsninger for å hacke målene dine er manifestasjonen av hacking i sin opprinnelige betydning. Dette henspiller også På Thomas Edison sitat om det faktum at » Geni er en prosent inspirasjon, nittini prosent svette.»Faktisk, å følge en streng metodikk av tester som skal utføres og dokumenteres, er det som vil få mest mulig innvirkning. Jeg er ganske sikker på at alle som har tjent i militæret vil være enige med meg på dette. Ikke glem at det ofte er den enkle, lavthengende frukten, oversett fordi de anses for trivielle, som kan gjøre forskjellen mellom en blindgyde og et fullstendig systemkompromiss. Men å skape vedlikehold og effektivt utføre den master sjekklisten av tester er den harde delen som kommer med erfaring, holde deg oppdatert med nye teknikker og industriforskning, samt automatisere alt som skal automatiseres.

før jeg går videre, la oss gå tilbake til å diskutere pwk-kurset.

Motivasjoner

OSCP er en av de mest respekterte sertifiseringer i informasjonssikkerhet industrien og med rette: både kurs og eksamen er stirctly hands-on. Ingen flervalgsspørsmål – dette er den virkelige avtalen: hack målene dine i et virtuelt laboratorienettverk og gjør det samme i en intensiv 24-timers eksamen for å bevise at du har lært de grunnleggende teknikkene til en penetrasjonstester. Dette i seg selv bør være mer enn nok motivasjon for enhver infosec profesjonell – selv om du har mange års erfaring i feltet kan det fortsatt være morsomt, og du kan alltid lære nye ting langs prosessen.

det som også personlig motiverte meg i løpet av kurset var at noen andre infosec-ingeniører og meg holdt score på alle boksene hver av oss hadde forankret, så ubevisst handlet det som en konkurranse. Å få neste rotflagg (som betyr full kompromiss av en boks) holdt dopamin og adrenalin høy hver gang. Til slutt hadde jeg rett til den ubetydelige bragging rett til å kompromittere alle verter og gjøre det tidligere enn alle andre.

Emne

emnet består av:

  • VPN-tilkobling til lab-nettverket
  • en velskrevet bok på rundt 400 sider verdt å studere materiale
  • en serie videoer som supplerer boken
  • forum tilgjengelig FOR pwk-studenter
  • irc-kanal

det flotte med laboratoriet er at vertene simulerer et ekte nettverk, noe som betyr at i motsetning til DET MESTE ISOLERTE verter og utfordringer fra nettsteder som vulnhub.com, det er mange gjensidige avhengigheter. Etter å ha fått tilgang til et system, vil du ofte finne ledetråder som hjelper deg med å hacke andre maskiner-dette er grunnen til at etterutnyttelse og graving i kompromitterte verter er viktig. Du vil ofte falle i den mentale fellen av å ville eie alt i nettverket og rushing for å bryte inn i vert etter vert ved hjelp av alle midler og verktøy som er nødvendige, men du bør aldri glemme at laboratoriet er der for din læringserfaring, ikke bare for bragging rettigheter.

selv om du aldri bør spørre om en løsning på hvordan du kan kompromittere en maskin, kan det være ganske gunstig å sprette av ideer med medstudenter på utnyttelsen av de flere angrepsvektorer som mange av laboratoriesystemene tilbyr. Jeg personlig aldri brukt irc-kanal og bare lese et par foruminnlegg. De kan begge være gode eiendeler til din læringsreise generelt, men jeg vil råde deg til å være forsiktig når du bruker dem for å unngå å lese noen spoiler tips-med mindre du er virkelig fast og trenger noen friske ideer for å komme i gang i riktig retning. Det er ofte mer enn en måte å hacke maskinene, noen enklere enn andre. Når du snakker om enklere måter, husk at i eksamen er det bare lov å utnytte metasploit-rammen bare mot en maskin etter eget valg, og det er derfor lurt å lære å ikke misbruke og stole på det for mye under laboratorieopplæringen fordi den avhengigheten potensielt kommer tilbake og biter deg på eksamen. Selv om du klarer å knekke en laboratoriemaskin ved hjelp av en metasploit-utnyttelse, kan du prøve å lage en tilpasset versjon av utnyttelsen, port den til et annet språk etter eget valg og leke med andre angrepsvektorer også. Du har heller ikke lov til å bruke noen automatiske utnyttelsesverktøy (For Eksempel Sqlmap), så du må lære å gjøre de fleste ting manuelt. Se https://support.offensive-security.com/#!oscp-exam-guide.md for mer informasjon om eksamensbegrensningene. Legg merke til hvordan forbudet er på automatisk utnyttelse i stedet for opplistingsverktøy – med det sagt, å utnytte automatiseringen som ulike opplistingsskript gir deg, er et must, og ideelt sett vil du kode dine egne programmer for det. Et bemerkelsesverdig eksempel er linux privilege escalation checker Av Mike Czumak på https://www.securitysift.com/download/linuxprivchecker.py

Du kan finne en samling nyttige notater om penetrasjonstesting teknikker her: https://sock-raw.org/wiki/ – den inneholder også referanser til en rekke andre kilder jeg konsulterte i løpet av kurset.

OSCP eksamen hva rommet mitt så ut gjennom OSCP eksamen eller hva tid fordreining ser ut mens hacking – (illustrasjon Av Klajdi Cano)

Eksamen

jeg planlagt eksamen for lørdag middag. Jeg er vanligvis en nattugle, så jeg ønsket å sørge for at jeg får en god natts søvn dagen før og ikke trenger å bekymre meg for å stå opp for tidlig for eksamen, da dette kan forårsake unødvendig stress og kan påvirke utvinningen etter en hel arbeidsuke. Helger fungerer best siden du trenger 24 timer for eksamen og deretter en annen dag for å skrive en omfattende rapport om hvordan du har oppnådd alt.

du trenger 70 poeng for å bestå eksamen for maksimalt 100 punkter. Hver maskin er verdt forskjellige poeng avhengig av hvor vanskelig det er å få og tilgangsnivået du får-generelt vil et lavt privilegert skall gi deg mindre poeng enn ET SYSTEM/rotskall. Lab-rapporten, når du skriver dette, kan bare gi deg ytterligere 5 poeng etter å ha blitt endret fra 10 poeng tidligere. Du kan lese alle disse detaljene på offisiell eksamen guide: https://support.offensive-security.com/#!oscp-exam-guide.md

forrige dag hadde jeg satt opp alarmen for 10: 30, men jeg forventet at min interne bioclock skulle vekke meg tidligere enn det. Jeg ønsket å sørge for at 10: 30 ville være den siste. Jeg planlegger vanligvis i gjennomsnitt 8 timers søvn, men prøver også å legge litt tid til en morgen treningsøkt og litt koffeininjeksjon. Som spådd våknet jeg på rundt 10, og hadde god tid til å gjøre en intervalltrening hjemme for å få blodet til å pumpe og øke oksygenstrømmen til hjernen. På nøyaktig 12:00, jeg mottok e-posten MED VPN-tilkoblingsinformasjonen for eksamenslaboratoriet. Alt var klart og utfordringen startet.

jeg tok ned den første maskinen i den første timen eller så-jeg hadde sett en av sårbarhetene i en penetrasjonstest før, slik at det bidro til å øke hastigheten på prosessen. Det var en stor tillit boost. Starter sterkt.

jeg flyttet deretter på neste system der jeg fikk et lavt privilegert brukerskall relativt snart. Ikke dårlig. En kopp (bare) kaffe forbrukes så langt. Lite visste jeg at privilegiet opptrapping i den boksen ville gjøre meg kaste bort så mye tid, poking rundt blindveier. Etter å ha brukt mer enn en time på å prøve en rekke ting, bestemte jeg meg for at det var på tide å gå videre fordi jeg ville trenge energien til å fokusere på resten av målene. Jeg var ikke så bekymret om fordi som en natt-ugle jeg pleier å naturlig utføre mye bedre i kveldstimene. Det er noe du må huske på når du planlegger tidspunktet for eksamen og hvordan du styrer tempoet hele dagen, avhengig av når du fungerer mest optimalt. Jeg var på 2 kaffekopper nå og bestemte meg for å ta en liten pause og spise litt sjokolade. Pacing og tar små pauser er sterkt anbefalt – du må gi din underbevissthet sinn litt tid til å arbeide på potensielle løsninger når du står fast. Det er veldig lett å få tunnelvisjon ellers.

Siden Jeg var sikker på at jeg lett kunne takle en av de hardere boksene (av grunner jeg ikke kan avsløre her fordi det ville bli betraktet som en spoiler), vendte jeg fokus på ‘lettere’ (basert på poengene tildelt) en først. Selv om jeg var nesten sikker på at jeg hadde identifisert riktig sårbarhet, ville den relevante utnyttelsen ikke fungere under noen omstendigheter. Jeg hadde gjort alle nødvendige endringer (shellcode etc.) men ingen av forsøkene bar noen frukter. JEG startet VM ganske mange ganger (nesten en gang per forsøk) hvis noe var galt, men fortsatt. Jeg brukte til og med metasploit mot det(som du bare har lov til å bruke mot en vert) – det hjalp heller ikke. Denne delen var ganske frustrerende fordi i mitt sinn var denne boksen ikke ment å være så vanskelig.

jeg forsøkte så kort å hacke den vanskeligste maskinen, men etter å ha brukt litt tid på det, innså jeg at det ville ta mye mer fokus enn jeg forventet, så jeg ga midlertidig opp på det. Jeg bestemte meg for at det var på tide å øke moralen min ved å forsøke å overta det andre systemet som jeg var mer sikker på om metoden som kreves for å undergrave den. Overraskende, og jeg sier overraskende fordi jeg ikke var sikker på hva jeg kunne forvente, etter så mange tillitsslag, gikk det ganske jevnt og etter mindre enn 90 minutter hadde jeg en arbeidsutnyttelse og hadde samlet alle bevis (skjermbilder av hvert trinn). Jeg hadde fortsatt ikke nok poeng til å passere skjønt.

det var midnatt og trengte flere poeng, så jeg måtte prøve hardere på de gjenværende målene. Jeg gikk tilbake til (tilsynelatende) enklere system. Så kom det til meg. Jeg måtte tenke ut av boksen – jeg gjorde en endring i min utnyttelse og fikk mitt skall. En nede til. Nå var jeg borderline-jeg kunne ha samlet de nødvendige poengene for å passere, men bare med en veldig spesifikk antagelse om verdien av det lavprivilegerte skallet fra det forrige systemet-dette var ikke bra . Jeg måtte sørge for at jeg var over 70 poeng. Det var etter 1 am, og jeg skjønte litt søvn ville få hjernen til å produsere noen friske ideer, så jeg satte vekkerklokken min i 2 timer senere. Alas, med så mye akkumulert stress, var jeg ikke i stand til å virkelig sove-jeg besøkte bare denne uklare tilstanden av samtidig å være halvsøvne / halvvåken, og de foryngende effektene er i beste fall diminutive. Men selv denne korte resten ga hjernen min litt tid til å forberede seg på den andre vinden (eller N-vinden for den saks skyld). Det var alt jeg trengte.

på det tidspunktet følte jeg at jeg var offer for min egen tankeprosess fordi jeg innså at jeg ikke hadde prøvd noen av testene jeg burde ha gjort fra begynnelsen. Leksjon lært. En annen grunn til at bruk av sjekklister er så viktig. I løpet av minutter og et par dusinvis kodelinjer senere hadde jeg mitt forhøyede skall og hadde fullstendig kompromittert verten. Jeg hadde samlet mer enn nok poeng nå. Dette var en viss pass og på ca 4:30 er jeg hevet et stort sukk av lettelse. Jeg kunne nå begynne å leke med den siste verten, som jeg gjorde i omtrent en time, hvor hjernen min skrek for litt nedetid. Min adrenalin innskudd var ganske lav også fordi jeg visste at denne verten var valgfritt. Jeg sov nå mer normalt til 9 am og hadde 3 timer igjen til eksamen avsluttet. Denne verten var svært tidkrevende og jeg forsøkte en rekke teknikker for å bryte inn i den. Etter å ha kommet ganske nær å finne det riktige trikset (i henhold til hva testene så langt hadde vist meg), ble vpn-tilkoblingen droppet. Det var nesten middagstid, og jeg visste at jeg måtte skrive en fullverdig penetrasjonstestrapport som dokumenterte alle mine funn og hvordan jeg klarte å hacke hver vert trinnvis. Dette var den enkle delen, men det var fortsatt et 61-siders dokument som måtte skrives på en profesjonell måte. Gleden av å være sikker på at jeg hadde gått (samt kunstig pumpe min kortisol og adrenalin nivåer opp med litt koffein) hjalp meg å presse gjennom dagen og sende inn rapporten før 8 pm. Da hadde jeg noen av de beste natts søvn for en stund.

totalt sett var eksamenen utfordrende, og de fleste maskinene krevde ofte ekstra forskning (mye googling inkludert) for å identifisere og deretter utnytte sårbarhetene. Jeg kan ikke si noe mer om det, men vær forberedt på å gjøre din due diligence og teste din vilje, styrke og kreativitet.

etter to dager fikk jeg e-posten som varslet meg om at jeg hadde passert.

 OSCP mail

Konklusjon

alt i alt anbefaler jeg kurset for alle:

  • bestreber seg på å være konkurransedyktig i informasjonssikkerhetsbransjen
  • ønsker å finpusse sine penetrasjonstesting ferdigheter
  • ha det gøy med en utfordrende lab nettverk
  • håper å styrke sin grus og ånd (seriøst)

kurset og eksamen vil teste dine kunnskaper, din kreativitet og dine nerver. Men hvis du klarer å øke og forbedre alle tre, vil du definitivt ha avansert et skritt høyere i infosec-verdenen.

OSCP cert

Write a Reply or Comment Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Siste innlegg

  • SKYbrary Wiki
  • Populasjons-Og Evolusjonsgenetikk
  • Perioperativ Pulmonal Hypertensjon
  • Pesaha Appam / Indariappam Og Paal
  • En Kort Historie Om Kaniner
  • Dump Og Bake Meatball Ravioli Gryte
  • Maskinteknikk HQ

Arkiv

  • mars 2022
  • februar 2022
  • januar 2022
  • desember 2021
  • november 2021
  • oktober 2021
  • Deutsch
  • Nederlands
  • Svenska
  • Norsk
  • Dansk
  • Español
  • Français
  • Português
  • Italiano
  • Română
  • Polski
  • Čeština
  • Magyar
  • Suomi
  • 日本語
  • 한국어

Meta

  • Logg inn
  • Innleggsstrøm
  • Kommentarstrøm
  • WordPress.org