ola
A cam trecut un an de la ultima postare, pentru că … na, au fost multe de făcut.
Azi prezint în mare care-i treaba cu OSCP+, cum a fost learning path-ul, cum a fost examenul, ce concluzii am tras și care-i planul.
Dacă nu știi ce e OSCP, îți spun pe scurt pentru că găsești 999999 postări online – o certificare în domeniul security, cu examen 100% tehnic, în care practic tu înveți să ataci rețele AD și mașini standalone (win/linux), fără detalii despre ele. Ai IP-urile, succes. Examenul durează 24 ore pentru partea de atac, și 24 ore în care ai de redactat un raport complet referitor la ce ai reușit să faci.
Treaba cu OSCP+ e în felul următor: dacă la versiunea veche de certificare aveai 10 puncte bonus dacă treceai prin learning path-ul lor și făceai toate laboratoarele tehnice, acum nu le mai ai. Asta-i una. A doua e că pentru partea de Active Directory trebuia tu să găsești initial foothold pentru a intra în domeniu, acum primești un set de credențiale ale unui user din AD și vezi de acolo ce poți să faci și cauți metode de privilege escalation și lateral movement.
Expiră după 3 ani dar asta e mai puțin relevant.
Cum a fost learning path-ul?
Sincer să fiu, annoying. Am întins learning path-ul pe un an cu tot cu laboratoare, iar chestia pe care am observat-o este că trebuie să faci tu research individual în alte surse ca să poți înțelege și aprofunda partea teoretică. Mai pe scurt learning path-ul nu-i de-ajuns – which is sad pentru prețul certificării tbh. A fost presărat cu frustrare pentru că terminam un modul și făceam niște laboratoare tehnice care aveau un vector de atac mai complicat față de ce mi-au descris în curs, așa că trebuia să învăț singurel cu pretenul Google. Chestia asta s-a tot repetat și în alte situații.
Cum au fost rețelele OSCP-like pregătite înainte de examen?
După ce treci prin learning path și laboratoare, cei de la Offsec îți oferă posibilitatea să te antrenezi cu niște exemple de examene – nu știu exact dacă-s examene mai vechi sau au făcut niște rețele speciale ca să te testezi tu.
Atacând acele rețele și practicând acolo mi-am dat seama că nivelul e puțin mai sus față de ceea ce învăț în curs și că am nevoie de multă practică. Ăla a fost primul moment în care mi-am dat seama că ar trebui investit mai mult pe mașini vulnerabile, practică și notițe.
Cum a fost examenul?
Primit creds – recon pe mai multe protocoale în rețea, găsit acces în prima mașină, eram acolo. Din prima mașină de AD am stat 14 ore să găsesc al doilea vector de atac și să compromit alt user din AD, și cu asta am zis tot. Aveam nevoie de privilege escalation și acces la mașina 2 ca să pot pune mâna pe NTLM-ul unui user din admins și să pot face DCSync mai departe, dar n-a fost să fie. Părere strict personală – cred că au ridicat puțin nivelul tocmai pentru că primești initial creds.
Concluzii
→ learning path-ul nu-i de-ajuns, laboratoarele sunt orientative
→ trebuie foarte mult practice pe Proving Grounds, pentru că eu am făcut câteva mașini de acolo și vectorii de atac n-aveau nicio.. dar absolut nicio legătură cu ce învățasem în curs. Și pun accent aici, că trebuie foarte multe mașini practicate + notați vectorii de atac și the way of thinking.
→ notițele trebuie să aibă un mod logic de a le parcurge – eu spre exemplu aveam partea de enumerare mașină windows, enumerare AD, în speranța în care găseam ceva, o secțiune separată pentru privilege escalation, secțiune separată pentru lateral movement și tot așa. Nu merge treaba cu notițele altor persoane, pentru că ai nevoie de logica ta în ele ca să ajungi rapid la ceea ce ai nevoie.
→ e mai benefic să fii constant și să faci câte o mașină pe zi de pe Proving Grounds sau HTB decât să iei pauze de câte o lună/două și să revii din nou la learning path, sau să faci tot în 2 luni. Cel puțin pentru mine n-a funcționat, pentru că am avut perioade mai solicitante la muncă, lăsam treaba asta, reveneam după ceva timp și era mult mai greu de reluat.
Cu toate astea… înveți o grămadă de lucruri. Chiar dacă n-am reușit să am punctajul necesar la examen, comparativ cu începutul anului… acum știu extraordinar de multe lucruri noi – and I’m so proud of that. Da, e greu, e solicitant, e tehnic, îți mănâncă timp și nervi… dar evoluezi mult doar trecând prin – tocmai pentru că dai de chestii noi, tocmai pentru că trebuie să faci research, tocmai pentru că documentezi metode noi de atac și faci refactoring la notițe de 200 de ori. N-ai cum să nu evoluezi dacă înveți pentru certificarea asta, deci din punctul ăsta de vedere o recomand.
Care-i planul?
Ținând cont de concluzii, planul e simplu – practice tehnic; mașini peste mașini, vectori de atac, chestii noi de învățat, PG și HTB, și după asta mai băgăm o fisă. Rău n-are cum să iasă, pentru că inevitabil evoluez.
Sper să te ajute să-ți faci o idee în cazul în care aveai nevoie.
bbye now.