• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Ещё один отзыв про курс WAPT

BearSec

Platinum
20.04.2020
210
290
BIT
12
Всех приветствую!

Больше месяца назад собирался написать отзыв о курсе, но меня подкосил новомодный вирус, и я выбыл из строя на какое-то время. За это время я постарался вспомнить весь мой путь прохождения курса и сделать максимально полезную выжимку для людей, решающих, поступать на курс, или нет. Заканчиваю с лирическим отступлением и приступаю к самому отзыву.

Мой опыт в пентесте на момент поступления на курс

К моменту поступления на курс я сдал OSCP со второй попытки, иногда решал машины на HTB и добрался до уровня Pro Hacker. Моя основная работа не связана напрямую с проведением пентестов, однако для её выполнения мне необходимы определенные навыки из этой сферы. То есть, какой-то опыт у меня был, но я чувствовал наличие пробелов, и довольно сильных, именно в области WEB пентеста. Поэтому я решил, что этот курс - отличный вариант подтянуть мои скиллы.

cat_hacker.jpg

cherry_tree_list_ready.png
Мой сетап

Во время курса создатели подразумевают использование Kali Linux на отдельной машине или в виртуальной среде, однако я ради интереса решил не использовать полноценную виртуальную машину, а попробовать решать все задания на Windows 10, в дополнение установив WSL и накатив образ Kali .

BurpSuite я использовал для Windows (можно найти на просторах интернета версию без ограничений), в качестве браузера я использовал Cyberfox с удобным плагином для формирования SQL запросов.
Все необходимые инструменты, написанные для Linux, прекрасно работают в Kali на WSL (metasploit, правда, лагает, но это не мешает ему выполнять свою функцию).
Для записей я всё так же использовал Cherry Tree и продолжаю наполнять свою базу знаний, кстати, формат записей позаимствовал из статьи-отзыва clevergod'а. Мне понравился данный формат, я его только дополнил внутренними вкладками под задания.

Структура курса

Мне понравилась общая структура курса, поскольку я всегда был приверженцем изучения теории и последующем закреплением теории практикой. А практических заданий в курсе хватает, в среднем, на один модуль приходится 5-6 практических заданий. Причём, все задания в модулях начинаются с простых, в которых теория тебя буквально за руку проводит по их решению, и заканчиваются заданиями с повышенной сложностью, которые я мог бы озаглавить, как задания со звёздочкой.
Много заданий можно решить несколькими способами, я рекомендую периодически возвращаться к пройденным заданиям и пробовать их решить альтернативным способом.
С некоторыми тасками я просидел 2-3 вечера, которые неожиданно становились ранним утром)) Кстати, по отзывам других пользователей, у каждого после курса осталось «любимое» задание, которое их до сих пор не отпускает и снится в кошмарах (это я утрирую, но у каждого есть задание, с которым он очень долго бился).

К моменту завершения курса я закончил все практические задания (к сожалению, в статистике есть два задания, которые не оцениваются, но на статистике выполнения отражаются) и планировал первый из группы сдавать экзамен, но @puni359 меня опередил на пару дней).

По итогу, за курс у меня набралось около 8 First Blood, в основном это были задания со звездочкой.

my_statistic_ready.png

Краткий обзор модулей курса
  • Пассивный сбор информации
Информация интересная и несколько сервисов для сбора данных я для себя сохранил.​
  • Активный сбор информации
В этом модуле открыл для себя фазеры. Не понимаю, как я раньше мог без них работать и решать тачки на HTB. Потрясный инструмент, который позволяет тестировать сервисы по куче различных параметров. В курсе предлагается использовать wfuzz, но я решил на одном задании сравнить wfuzz и ffuf. Ffuf осилил словарь rockyou за 2,5 часа без проблем, wfuzz с ним вылетал через какое-то время. Поэтому, мой основной фазер сейчас - это ffuf. Однако на экзамене он меня немного подвёл, но об этом будет написано ниже.​
  • SQL-инъекции
Этот модуль был мне больше всего интересен, потому что при сдаче OSCP я так и не смог вручную раскрутить SQL уязвимость. Я чувствовал, что у меня существует большое белое пятно в этой области и очень хотел его закрыть.​
Основной упор, как и рекомендуют создатели курса, я делал на ручной разбор уязвимостей и не использовал в этом модуле sqlmap. После понимания принципов работы blind injection и практики её выполнения в Burp Suite я решил написать скрипт на питоне, дабы автоматизировать этот процесс.​
На самом деле, разрабатывая скрипт, я преследовал две цели: практиковать мой навык работы с python, который явно требует прохождения курса "Python для Пентестера", и упрощение прохождения заданий на экзамене. Дело в том, что на экзамене запрещено использовать sqlmap, но разрешено использовать свои скрипты.​
Основу для своего скрипта я взял из видео и дальше немного модифицировал его для сбора всех баз, таблиц и данных. На экзамене скрипт себя показал отлично, всем советую потратить время во время практики и подготовить подобный инструмент.​
Отдельно запомнилось последнее задание, которое потребовало разобраться с процессом аутентификации на «кошках» (специально поднимал локальную субд и сервер с аутентификацией).​
По мере прохождения следующих модулей часто встречались составные задания, одним из этапов которых была раскрутка SQL уязвимостей. Я так «полюбил» этот тип уязвимостей, что они мне иногда снились по ночам.​
  • XXE
Очень интересный модуль, поскольку ранее никогда не встречался с подобным видом уязвимостей, но довольно быстро закончился.​
  • CMD Injection
С подобным видом уязвимостей я очень часто встречаюсь на работе, поэтому проблем как с практическим заданиями, так и с экзаменационными совсем не возникло.​
  • SSTI
С подобной уязвимостью я встречался один раз на площадке HTB и проэксплуатировать её получилось довольно легко, даже не вникая в суть работы уязвимости. Однако практические задания заставили углубиться и понять, как работает данная уязвимость, чтобы не использовать на экзамене автоматизированный tplmap и раскручивать уязвимости вручную.​
  • Php Injection
Прекрасно проработанный модуль, который заставит вас попотеть над обходом WAF.​
  • Обход авторизации
В данном модуле сложность составил только последний таск, и то из-за моей любимой SQLi.​
  • Misconfiguration
Этот модуль тоже особо не создал сложностей, поскольку я часто встречался с эксплуатацией подобных уязвимостей на HTB.​
  • Клиентские атаки
Последнее практическое задание в этом модуле явно стало большой занозой для многих участников курса. На нашем потоке к моменту написания статьи только я смог его решить, а из всех студентов, проходивших курс, только 11 человек смогли его осилить. Однако, решив его, понимаешь, насколько элегантно можно применять клиентские атаки в связке с другими уязвимостями.​
  • Социальная инженерия
Этот модуль не оценивался, однако я попробовал вспомнить старые навыки и изобразить красивое фишинговое письмо с подменой отправителя, кураторам вроде понравилось).​
  • Пост-эксплуатация
Этот модуль тоже дался очень легко, но это благодаря большому количеству решенных машин на HTB и подготовка, сдача сертификата OSCP.​
Экзамен

Экзамен состоит из 16 заданий разной сложности (базовая и повышенная), а за решение разных заданий выдаётся разное количество баллов. Для успешной сдачи экзамена нужно получить 8 баллов базового уровня и 6 баллов повышенной сложности.
Я решил делать задания последовательно от номера 1 до 16, но в моменты, когда я засиживался с заданием дольше, чем планировал, я перепрыгивал дальше. Это, кстати, заметно из скриншота. Первые задания решились слёту, но чем дальше я двигался, тем больше времени мне требовалось на решение заданий.

exam_tasklist_ready.png


Во время решения экзаменационных заданий долго просидел над последними двумя заданиями, после чего сделал определенные выводы и внёс их в свою базу знаний. Одним поделюсь и с вами.

Если для фазинга вы используете программу ffuf, то не доверяйте флагу –ac (Automatically calibrate filtering options (default: false). Эта зараза меня подвела, и я просидел лишних 3 часа над последним заданием. Даже воспользовался подсказкой, которая особо не помогла, но я понял, что нужно проверить настройки фазинга и попробовать запустить перебор заново. Без данного флага фазинг закончился через 40 секунд, а задание было завершено минут через 10.

ffuz_ready.png


В итоге я сделал все 16 экзаменационных заданий примерно за 10-11 часов.
Весь экзамен не покажется очень сложным, если вы решите все задания из практической части во время курса.
Кстати, в отзыве о курсе от @clevergod видел информацию, что желательно иметь vps сервер. Я со своей стороны могу её подтвердить, наличие выделеного сервера сильно упрощает решение некоторых экзаменационных заданий, но если проявить смекалку, можно обойтись и без vps.

Применение навыков с курса

Кстати, во время прохождения курса проходил The Standoff 2021 и @puni359 предложил мне поучаствовать в этом мероприятии. Вся команда была из людей, не имеющих опыта участия в подобных соревнованиях, да и опыта в боевых пентестах практически не было. Поэтому я решил, что, раз моё участие точно не навредит команде, это отличный вариант применить полученные навыки с курса, тем более, что данное соревнование позиционируется, как максимально приближенное к реальным условиям. В итоге, наша команда заняла 12ое место из 30, мне удалось найти 4 RCE и 5 LFI. Мне кажется, это вполне достойный результат. Но, самое главное: я понял, что знания, которые я получал на курсе, действительно были полезны с практической точки зрения!

phdays21_result_ready.png


Итог

Я крайне рекомендую данный курс, мне он зашёл целиком и полностью. Я шёл на него с конкретной целью - подтянуть свои знания в SQL Injection, что я успешно и сделал, но, помимо этого, я узнал много новых уязвимостей и векторов атаки. Курс однозначно стоит потраченных сил, времени и средств. Все, кто желает изучить или повысить свои навыки в веб пентесте, вы не будете разочарованы.

Спасибо команде codeby, которая занималась разработкой данного курса! Теперь у меня нет сомнений в качестве курсов, и следующий шаг - это "SQL-injection Master", буду и дальше повышать навыки работы с моим «любимым» типом уязвимостей.

P.S. Плюс от долгого написания статьи в том, что я успел получить сертификат и фирменную футболку, и могу ими похвастаться)

cert_ready.JPG
 
Последнее редактирование:

DragonFly

Green Team
01.06.2020
221
65
BIT
3
Курс зачетный, мне очень понравился. Совет тем кто проходит, не тяните с экзаменом! а сразу сдавайте))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!