Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Прошу не кидать помидорами и словарями)
Немного о себе. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост) Да простит меня гугл за эти вопросы) Но сейчас не об этом. Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.
Рекомендую тем, кто не знаком с sqli пройти сначала курс по sql-инъекциям и на курсе WAPT вам будет намного проще.
1. Пассивный сбор информации
Согласись, дорогой читатель, что любое обучение надо начинать с основ, так и тут мы начинаем наше путешествие в мир пентеста с самого начала, а именно с пассивного сбора информации. Тут нас научат обращаться с такими замечательными инструментами как dig, nslookup и другими не менее важными. Но самая главная часть в обучении это все таки лаборатория с заданиями. Казалось бы многие умеют пользоваться этими инструментами и гуглить что им надо, но таск под названием "C соседями надо дружить" может разрушить некоторые стереотипы мышления, ведь иногда нужно смотреть глубже))Мне очень понравились задания в этом блоке, особенно последние два)
2. Активный сбор информации
Второй блок открывает нам путешествие в мир активного сбора информации, различные фаззинги, инструменты для них, раньше я предавал малое значение сбору информации в целом, но теперь мои глаза приоткрылись)Последний таск в этом блоке "Вспомнить все" заставил меня попотеть, пришлось искать и читать отзывы ребят что уже прошли данный курс, и искать те крохи информации которых так не хватало. Усвоил ли я первый урок по пассивному сбору инфы, как думаете?!) И вот начитавшись отзывов, разбив словарь rockyou на множество частей, я начал брут. И о чудо, у меня ничего не получалось. Особенно обидно смотреть на статистику и видеть как много людей сделали это... В итоге я немного изменил технику, начал записывать что сделал и что еще могу сделать в данном таске, в итоге на 2 день брута смог победить его. Еще вначале я понял что иногда название таска и есть главная подсказка и это иногда помогало.
3. SQL-инъекции
Следующий блок был с sql-инъекциями, что после курса SQLIM показался легкой прогулкой и позволил отдохнуть) Тогда я предложил своим сокурсникам свою помощь в данного рода уязвимостями, но конечно в силу своих знаний. И чтоб дорогой читатель, не подумал что я спойлерил, могу сказать что я делал, так как помогали инструктора на курсе, направляя в нужную сторону, а иногда и вовсе запускал локальную бд и объяснял на пальцах почему не работает так, а по другому работает) Например как работает union, и для чего нам надо узнавать количество колонок и зачем нам нужен комментарий в конце.
При этом ребята иногда решали другими методами, и приходилось тоже искать и решать разными методами, чтоб лучше усвоить тему) По поводу последнего таска "Обойти с обратной стороны" он дался относительно легко, потому что опять же, был пройден курс по SQLIM и там встречался похожий таск)Иногда на радостях думая что флаг найден, но не тут то было:
4. XXE
Следующий блок открывал доселе неизвестный мне вид уязвимостей: XXE или XML, таски были, крутые. Задание с принцессами было интересным, я даже гуглил имена всех принцесс чтобы составить словарик для брута.
Последний таск в данном блоке заставил снова включить мозг и начать думать, могу сказать что иногда нужно проверять все данные что у вас есть)
5. COMMAND INJECTIONS
Блок с cmd инъекциями начался с простых уязвимостей, постепенно добавляя методы обхода , кстати в одном из заданий мне помогли уже ранее полученые знания из предыдущего курса по обходу защиты, и каково было мое удивление когда это сработало и тут. Один из способов обхода:
А закончился достаточно нервоубивательным таском. Точка входа была уже с известной нам ранее уязвимостью, но боже, то ли потому что я делал этот таск глубокой ночью c едва открытыми глазами, то ли из-за своей невнимательности, я проворонил нужные данные и сидел, бился в попытках найти хоть что-то, не делайте так) Утром отдохнув и все переосмыслив я решил проверить все заново, и нашел что мне нужно)
6. SSTI
Вообще до начала нового урока я стараюсь найти информацию по следующей теме, чтоб быть хоть немного подготовленным. Например, так было с блоком по SSTI, мне как-то попадались лабы с данной уязвимостью, но глубокого понимания не было.И вот когда вышел данный урок и немного разобравшись с основами я приступил к решению. Почти все задания дались в принципе не сложно, кроме предпоследнего, почему-то большинство предпоследних задач в блоках было решать немного сложнее чем последние. Но и в этой задаче с помощью отзыва одного из участников я нашел то что мне нужно, и успешно прошел этот таск) Так же иногда попадаются подсказки, а иногда это "кротовые норы"
7. PHP-inj
Php инъекции довольно интересная тема, тут мы искали lfi, крутили до rce, заливали шелл через картинки и архивы, старайтесь решить таски всеми возможными способами, чтобы максимально почерпнуть из темы.На таске LevelUpWAFbypass стало немного сложно, опять предпоследний таск сложнее последнего, на каждом шаге нужно использовать то что было обнаружено на предыдущем, если делаешь что-то не то, откидывает на несколько шагов назад, и в процессе еще смеются над тобой и говорят чтоб бежал к маме))
пришлось даже просить помощи у кураторов, но в итоге, как мне кажется, я решил его немного другим путем, не как меня направляли, потому что сначала даже не понял куда меня направили, но когда стал перерешивать то наконец-то понял о чем мне говорили, поэтому есть как минимум два способа решить это)
Вообще с чувством юмора у создателя заданий все в порядке.
8. Системные уязвимости
Блок с системными уязвимостями показался мне не сложным, хотя некоторые таски заставили подумать, например таск с ftp, он хоть был и не сложный, но я долго сидел на нем, пока не подсказали, что нужно пробовать все что имеешь, если что-то не выходит пробовать следующее.А в целом задачки интересные, мне очень понравились.
9. AUTH BYPASS
Блок с обходом авторизации тоже весьма интересный раньше я не слышал про сериализацию, и даже не понимал буковки типа a3, s10 и д.р, но в итоге разобрался и с ними, ведь решение без понимания что происходит - это не решение) Последний таск показался мне не сложным, хотя многие ломают голову как решить его, а вот предпоследний был сложноват, все потому что я не знаю никаких ЯП, так только основы, но видимо этого было достаточно в данном случае. на данном этапе я наконец возглавил таблицу лидеров, и даже взял несколько first blood на сложных тасках
иногда кажется, что мне просто везет, или другие позже начинают решать задачи в связи с обстоятельствами. Но ничего, экзамен все расставит по местам. Хоть до него еще месяц.
На этом все, дорогой читатель. На данном этапе могу сказать что курс мне очень нравится и я ни капли не жалею о его приобретении. Огромное спасибо команде за курсы и обратную связь, и прошу простить за глупые вопросы учеников. Так же спасибо другим участникам за отзывы, они реально помогают как решиться на поступление на курс, так и решать некоторые задачи. Всем кто хочет но не решается, советую подтянуть теорию и подготовиться, задания иногда кажутся невыполнимыми, но если искать что-то по теме помимо того что дается на курсе, то думаю все можно выполнить.И к тому же есть еще кураторы и сокурсники, которые всегда помогут. Главное не бойтесь и не стесняйтесь задавать вопросы. Впереди еще несколько интересных тем и экзамены, удачи нам)