• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Ещё один отзыв про курс WAPT

BearSec

Platinum
20.04.2020
210
289
BIT
12
Всех приветствую!

Больше месяца назад собирался написать отзыв о курсе, но меня подкосил новомодный вирус, и я выбыл из строя на какое-то время. За это время я постарался вспомнить весь мой путь прохождения курса и сделать максимально полезную выжимку для людей, решающих, поступать на курс, или нет. Заканчиваю с лирическим отступлением и приступаю к самому отзыву.

Мой опыт в пентесте на момент поступления на курс

К моменту поступления на курс я сдал OSCP со второй попытки, иногда решал машины на HTB и добрался до уровня Pro Hacker. Моя основная работа не связана напрямую с проведением пентестов, однако для её выполнения мне необходимы определенные навыки из этой сферы. То есть, какой-то опыт у меня был, но я чувствовал наличие пробелов, и довольно сильных, именно в области WEB пентеста. Поэтому я решил, что этот курс - отличный вариант подтянуть мои скиллы.

cat_hacker.jpg

cherry_tree_list_ready.png
Мой сетап

Во время курса создатели подразумевают использование Kali Linux на отдельной машине или в виртуальной среде, однако я ради интереса решил не использовать полноценную виртуальную машину, а попробовать решать все задания на Windows 10, в дополнение установив WSL и накатив образ Kali .

BurpSuite я использовал для Windows (можно найти на просторах интернета версию без ограничений), в качестве браузера я использовал Cyberfox с удобным плагином для формирования SQL запросов.
Все необходимые инструменты, написанные для Linux, прекрасно работают в Kali на WSL (metasploit, правда, лагает, но это не мешает ему выполнять свою функцию).
Для записей я всё так же использовал Cherry Tree и продолжаю наполнять свою базу знаний, кстати, формат записей позаимствовал из статьи-отзыва clevergod'а. Мне понравился данный формат, я его только дополнил внутренними вкладками под задания.

Структура курса

Мне понравилась общая структура курса, поскольку я всегда был приверженцем изучения теории и последующем закреплением теории практикой. А практических заданий в курсе хватает, в среднем, на один модуль приходится 5-6 практических заданий. Причём, все задания в модулях начинаются с простых, в которых теория тебя буквально за руку проводит по их решению, и заканчиваются заданиями с повышенной сложностью, которые я мог бы озаглавить, как задания со звёздочкой.
Много заданий можно решить несколькими способами, я рекомендую периодически возвращаться к пройденным заданиям и пробовать их решить альтернативным способом.
С некоторыми тасками я просидел 2-3 вечера, которые неожиданно становились ранним утром)) Кстати, по отзывам других пользователей, у каждого после курса осталось «любимое» задание, которое их до сих пор не отпускает и снится в кошмарах (это я утрирую, но у каждого есть задание, с которым он очень долго бился).

К моменту завершения курса я закончил все практические задания (к сожалению, в статистике есть два задания, которые не оцениваются, но на статистике выполнения отражаются) и планировал первый из группы сдавать экзамен, но @puni359 меня опередил на пару дней).

По итогу, за курс у меня набралось около 8 First Blood, в основном это были задания со звездочкой.

my_statistic_ready.png

Краткий обзор модулей курса
  • Пассивный сбор информации
Информация интересная и несколько сервисов для сбора данных я для себя сохранил.​
  • Активный сбор информации
В этом модуле открыл для себя фазеры. Не понимаю, как я раньше мог без них работать и решать тачки на HTB. Потрясный инструмент, который позволяет тестировать сервисы по куче различных параметров. В курсе предлагается использовать wfuzz, но я решил на одном задании сравнить wfuzz и ffuf. Ffuf осилил словарь rockyou за 2,5 часа без проблем, wfuzz с ним вылетал через какое-то время. Поэтому, мой основной фазер сейчас - это ffuf. Однако на экзамене он меня немного подвёл, но об этом будет написано ниже.​
  • SQL-инъекции
Этот модуль был мне больше всего интересен, потому что при сдаче OSCP я так и не смог вручную раскрутить SQL уязвимость. Я чувствовал, что у меня существует большое белое пятно в этой области и очень хотел его закрыть.​
Основной упор, как и рекомендуют создатели курса, я делал на ручной разбор уязвимостей и не использовал в этом модуле sqlmap. После понимания принципов работы blind injection и практики её выполнения в Burp Suite я решил написать скрипт на питоне, дабы автоматизировать этот процесс.​
На самом деле, разрабатывая скрипт, я преследовал две цели: практиковать мой навык работы с python, который явно требует прохождения курса "Python для Пентестера", и упрощение прохождения заданий на экзамене. Дело в том, что на экзамене запрещено использовать sqlmap, но разрешено использовать свои скрипты.​
Основу для своего скрипта я взял из видео и дальше немного модифицировал его для сбора всех баз, таблиц и данных. На экзамене скрипт себя показал отлично, всем советую потратить время во время практики и подготовить подобный инструмент.​
Отдельно запомнилось последнее задание, которое потребовало разобраться с процессом аутентификации на «кошках» (специально поднимал локальную субд и сервер с аутентификацией).​
По мере прохождения следующих модулей часто встречались составные задания, одним из этапов которых была раскрутка SQL уязвимостей. Я так «полюбил» этот тип уязвимостей, что они мне иногда снились по ночам.​
  • XXE
Очень интересный модуль, поскольку ранее никогда не встречался с подобным видом уязвимостей, но довольно быстро закончился.​
  • CMD Injection
С подобным видом уязвимостей я очень часто встречаюсь на работе, поэтому проблем как с практическим заданиями, так и с экзаменационными совсем не возникло.​
  • SSTI
С подобной уязвимостью я встречался один раз на площадке HTB и проэксплуатировать её получилось довольно легко, даже не вникая в суть работы уязвимости. Однако практические задания заставили углубиться и понять, как работает данная уязвимость, чтобы не использовать на экзамене автоматизированный tplmap и раскручивать уязвимости вручную.​
  • Php Injection
Прекрасно проработанный модуль, который заставит вас попотеть над обходом WAF.​
  • Обход авторизации
В данном модуле сложность составил только последний таск, и то из-за моей любимой SQLi.​
  • Misconfiguration
Этот модуль тоже особо не создал сложностей, поскольку я часто встречался с эксплуатацией подобных уязвимостей на HTB.​
  • Клиентские атаки
Последнее практическое задание в этом модуле явно стало большой занозой для многих участников курса. На нашем потоке к моменту написания статьи только я смог его решить, а из всех студентов, проходивших курс, только 11 человек смогли его осилить. Однако, решив его, понимаешь, насколько элегантно можно применять клиентские атаки в связке с другими уязвимостями.​
  • Социальная инженерия
Этот модуль не оценивался, однако я попробовал вспомнить старые навыки и изобразить красивое фишинговое письмо с подменой отправителя, кураторам вроде понравилось).​
  • Пост-эксплуатация
Этот модуль тоже дался очень легко, но это благодаря большому количеству решенных машин на HTB и подготовка, сдача сертификата OSCP.​
Экзамен

Экзамен состоит из 16 заданий разной сложности (базовая и повышенная), а за решение разных заданий выдаётся разное количество баллов. Для успешной сдачи экзамена нужно получить 8 баллов базового уровня и 6 баллов повышенной сложности.
Я решил делать задания последовательно от номера 1 до 16, но в моменты, когда я засиживался с заданием дольше, чем планировал, я перепрыгивал дальше. Это, кстати, заметно из скриншота. Первые задания решились слёту, но чем дальше я двигался, тем больше времени мне требовалось на решение заданий.

exam_tasklist_ready.png


Во время решения экзаменационных заданий долго просидел над последними двумя заданиями, после чего сделал определенные выводы и внёс их в свою базу знаний. Одним поделюсь и с вами.

Если для фазинга вы используете программу ffuf, то не доверяйте флагу –ac (Automatically calibrate filtering options (default: false). Эта зараза меня подвела, и я просидел лишних 3 часа над последним заданием. Даже воспользовался подсказкой, которая особо не помогла, но я понял, что нужно проверить настройки фазинга и попробовать запустить перебор заново. Без данного флага фазинг закончился через 40 секунд, а задание было завершено минут через 10.

ffuz_ready.png


В итоге я сделал все 16 экзаменационных заданий примерно за 10-11 часов.
Весь экзамен не покажется очень сложным, если вы решите все задания из практической части во время курса.
Кстати, в отзыве о курсе от @clevergod видел информацию, что желательно иметь vps сервер. Я со своей стороны могу её подтвердить, наличие выделеного сервера сильно упрощает решение некоторых экзаменационных заданий, но если проявить смекалку, можно обойтись и без vps.

Применение навыков с курса

Кстати, во время прохождения курса проходил The Standoff 2021 и @puni359 предложил мне поучаствовать в этом мероприятии. Вся команда была из людей, не имеющих опыта участия в подобных соревнованиях, да и опыта в боевых пентестах практически не было. Поэтому я решил, что, раз моё участие точно не навредит команде, это отличный вариант применить полученные навыки с курса, тем более, что данное соревнование позиционируется, как максимально приближенное к реальным условиям. В итоге, наша команда заняла 12ое место из 30, мне удалось найти 4 RCE и 5 LFI. Мне кажется, это вполне достойный результат. Но, самое главное: я понял, что знания, которые я получал на курсе, действительно были полезны с практической точки зрения!

phdays21_result_ready.png


Итог

Я крайне рекомендую данный курс, мне он зашёл целиком и полностью. Я шёл на него с конкретной целью - подтянуть свои знания в SQL Injection, что я успешно и сделал, но, помимо этого, я узнал много новых уязвимостей и векторов атаки. Курс однозначно стоит потраченных сил, времени и средств. Все, кто желает изучить или повысить свои навыки в веб пентесте, вы не будете разочарованы.

Спасибо команде codeby, которая занималась разработкой данного курса! Теперь у меня нет сомнений в качестве курсов, и следующий шаг - это "SQL-injection Master", буду и дальше повышать навыки работы с моим «любимым» типом уязвимостей.

P.S. Плюс от долгого написания статьи в том, что я успел получить сертификат и фирменную футболку, и могу ими похвастаться)

cert_ready.JPG
 
Последнее редактирование:

DragonFly

Green Team
01.06.2020
221
65
BIT
3
Курс зачетный, мне очень понравился. Совет тем кто проходит, не тяните с экзаменом! а сразу сдавайте))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!