PWK&OSCP – part. 3

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification challenge and have obtained your Offensive Security Certified Professional (OSCP) certification.

Mission completed. Krótko mówiąc – POLECAM. Poniżej kilka przemyśleń i uwag.

Jeśli ktoś pyta o OSCP polecam zapoznać się z tym linkiem: http://securityreactions.tumblr.com/post/115403140256/oscp

Jeśli gif’y wydają się niejasne polecam wrócić po rozpoczęciu pracy lub zakończeniu kursu ;>

Kurs PWK

Kluczowym aspektem imprezy zwanej PWK to laboratorium. Moja uwaga jest taka: przerób maksymalnie szybko materiały i bierz się za atakowanie maszyn. Zespół offsec naprawdę postarał się przygotowując różne scenariusze, z którymi trzeba się zmierzyć podczas kursu dlatego warto poświęcić możliwie najwięcej czasu na walkę w laboratorium.

Nie atakuj maszyn po kolei. Właściwy rekonesans i priorytetowanie zadań są tutaj kluczowy (jak przy normlanym penteście). W laboratorium znajdują się łatwiejsze (tzw. long hanging fruits) cele jak i te trudniejsze (np. legendarna wielka trójka: HUMBLE, PAIN & SUFFERANCE). Staraj się zidentyfikować te pierwsze na pierwszy rzut i stopniowo atakować coraz trudniejsze systemy.

Kurs jest bardzo czasochłonny z czego nie zdawałem sobie sprawy na początku. Kosztowało mnie to dokupieniem dodatkowych dwóch miesięcy dostępu do labek. Być może nie było to konieczne, ale nie chciałem rezygnować z możliwości przerobienia jak największej liczby maszyn.

Podczas pracy w laboratorium ważne jest myślenie „out of box”. Myśl jak hacker, działaj jak hacker. Czeka Cię sporo manualnej pracy, modyfikacji exploitów, enumeracji i łączenia małych sukcesów w jedną dużą całość. Niewątpliwie jednym z największym wyzwań z jakimi trzeba się zmierzyć to eskalacja uprawnień (w środowiskach zarówno Windows jak i Linux). W Internecie można znaleźć sporo opisów, dotyczących tego procesu, ale żaden z tych opisów nie może być zastąpiony bólem wielogodzinnych poszukiwań hands-on ;> Należy też pamiętać, że nie wszystkie maszyny są możliwe do zdobycia bezpośrednio (czasem konieczne jest wykorzystanie ataków typu client-side).

Egzamin

Na czas egzaminu dostajemy pod swoją „opiekę” 5 – maszyn. Każda jest odpowiednio wypunktowana. W sumie dają 100 pkt. z czego 70 pkt. jest wymagane do otrzymania certyfikatu. Zaleca się dołączenie reportu z pracy w laboratorium. Zdaniem adminów może to pozytywnie wpłynąć na wynik egzaminu jeśli noga się komuś delikatnie powinie ;). Ile z tego prawdy? Nie wiem, ale raczej warto. Mnie udało się zaliczyć egzamin przy pierwszym podejściu. Nie dostajemy niestety informacji na temat liczby punktów jaką uzyskaliśmy.

Teraz będzie ważna uwaga: w trakcie egzaminu udało mi się złamać 4/5 maszyn. Maszyna najmniej punktowana (10 pkt.) pomimo, że przeanalizowałem ją bardzo dokładnie i próbowałem wielu metod ataku została przeze mnie niezdobyta. Spotkałem się ostatnio ze znajomym, który jakiś czas temu również zdawał OSCP i okazało się, że miał tę samą maszynę co ja tyle, że jemu udało się ją przejąć. Wyniki jego analiz były bardzo podobne, wykorzystał też tego sam sploita, którego ja próbowałem tyle, że z większym skutkiem. Wniosek? Pamiętajcie, że nie wszystkie exploity są stabilne. Czasem trzeba odpalać je kilkakrotnie. Czasem powodują wysypanie się usługi i wówczas potrzebny jest revert testowanej maszyny. Jeśli coś powinno działać, a nie działa warto sprawdzić dlaczego nie działa i czy np. exploit nie należy do tych niestabilnych. Wielokrotne uruchamianie + kombinowanie z inna konfiguracją parametrów, etc. powinno pomóc.

W trakcie egzaminu byłem zmuszony napisać dwa exploity (z czego jeden był rzeczywiście wymagany przez organizatora). Posługiwałem się akurat Pythonem, ale mamy tutaj pełną dowolność. W każdym razie apel do wszystkich sieciowców – niestety programowanie jest bardzo ważne w pentestingu i podczas tego kursu nie ucieknie się zwłaszcza od języków skryptowych.

Przed egzaminem polecam się wyspać, uzbroić w jedzenie i przyjemną muzykę 🙂 Warto się wcześniej dotlenić i zadbać o dezaktywację wszystkich rozpraszaczy.

Podsumowanie

Uważam, że kurs był bardzo wartościowy i jest czymś obligatoryjnym dla każdego ambitnego pentestera. Ostatnie miesiące spędziłem na bardzo intensywnym hackowaniu w pełnym znaczeniu tego słowa. Było to bardzo pouczające ale też czasochłonne (4-8 godzin dziennie w tygodniu oraz 10 i więcej godzin dziennie w weekendy co w połączeniu z siedzącą pracą skutkowało po prostu zasiedzeniem do granic możliwości!). W każdym razie było to ciekawe doświadczenie, które zapamiętam na długie lata, a ten czas można podsumować kilkoma tagami: enumeration, pain, humble, sufferance & try harder!

Zasoby

Nie chcę powielać różnych wpisów, na które można natrafić w sieci, dlatego postanowiłem zebrać kilka linków opisujących bardziej szczegółowo kurs i sam egzamin, a do tego wpadnie pewnie trochę materiałów wspomagających. Enojoy!

P.S.: Kolejność losowa

Reklamy
Otagowane , , , , , , ,

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: