DOE AGORA Qualquer valor

Um guia detalhado sobre a preparação do OSCP - do iniciante ao OSCP

Se você é novato no teste de penetração e com medo da preparação do OSCP, não se preocupe. Até fui uma vez amador antes de começar minha jornada do OSCP. Neste blog, vou lhe fornecer uma estratégia para a preparação do OSCP. Também compartilharei alguns recursos que eu achei úteis durante a minha preparação. Aqui não vou explicar os conceitos técnicos. Aqueles devem ser descobertos por você sozinho.

Visão geral

A preparação, o laboratório e o exame do OSCP são uma ótima jornada onde você experimentará muita emoção, dor, sofrimento, frustração, confiança e motivação, onde a aprendizagem será constante ao longo da jornada. A certificação OSCP será premiada com sucesso na quebra de 5 máquinas em 23.45 horas. Onde uma máquina será para escrita de exploração e que contenha pontos máximos, enquanto os outros serão para enumeração, exploração e pós-exploração. Para praticar vários ataques e abordagens, você terá acesso a um laboratório online que possui 55 máquinas de diferentes versões do Windows e Linux. Uma vez que você está confiante em suas melhores habilidades depois de praticar em laboratórios, você pode fazer o exame.

Coisas necessárias para a preparação do OSCP

  1. Uma atitude 'NUNCA DADA'
  2. Habilidades básicas de uso do Linux
  3. Um pouco de conhecimento de programação
  4. Capacidade de ler e entender o fluxo de façanhas públicas
  5. Forma de pensar do hacker criativo
  6. Muito interesse, paciência e entusiasmo
Vamos dividir a jornada do OSCP em 2 fases:
  1. Pré-inscrição
  2. Pós-inscrição

Pré-inscrição

Se você não é novato no teste Pen e está ciente da exploração de transbordamento de buffer, pode ignorar esta seção e começar a se inscrever.
Para o resto, você precisa abordar os seguintes aspectos:

Noções básicas

1. Acesse usando o Linux. Se você é novo no Linux, consulte o guia de comando Linux http://linuxcommand.org . Pratique todos os comandos comuns e consulte a página man para cada um desses comandos.
Pro-tip: Se você tiver mais tempo em suas mãos e quer aprender o Linux de uma maneira divertida , você pode tentar os wargames aqui http://overthewire.org/wargames/
2. Se você não tem conhecimento de linguagens de programação, é altamente recomendável aprender um. Eu recomendaria aprender o Python. Um tutorial simples maravilhoso de Vivek Ramachandran é preferível http://www.pentesteracademy.com/course?id=1
3. Confira vários vídeos no YouTube sobre conceitos básicos, como varredura de portas, teste de aplicativos na web, etc. Às vezes, pesquisas em conceitos simples darão boas ideias sobre enumeração, por exemplo, como funciona o SSH, como o serviço é executado em portas, Como Sockets Obras etc.
Metasploit
O Metasploit é uma ferramenta muito poderosa e é necessário que todos os testadores de canetas saibam como usá-lo. Especialmente os módulos de pós-exploração Metasploit. Consulte os seguintes links:
Vídeos Megaprimer do Metasploit de Vivek Ramachandran: http://www.securitytube.net/groups?operation=view&groupId=10
Metasploit desencadeado pela segurança ofensiva:
O uso de Metasploit no exame é limitado a apenas uma máquina, mas ainda assim você pode praticá-la em laboratórios para conhecer a ferramenta em profundidade.
Estouro do buffer
O excesso de buffer é um conceito muito importante que você deve praticar. Porque, se você é bom em explorar os transbordamentos de buffer, você terá certeza de obter a máquina de pontos máximos na prova prática. Mas não se preocupe se você não sabe nada sobre os transbordamentos de buffer. As etapas a seguir farão você não só entender o conceito de um estouro de buffer, mas você também pode fazê-lo sozinho.
1. Uma introdução rápida no estouro do buffer.
O que é buffer overflow? (Explica claramente). Depois de assistir a este vídeo, você terá uma idéia sobre o conceito por trás do estouro do buffer. Além disso, aumentará sua vontade de aprender o estouro de buffer.
2. Leitão de linguagem de montagem por Vivek Ramachandran. Http://www.securitytube.net/groups?operation=view&groupId=5
Não se aborreça depois de ver o idioma da Assembléia. Basta passar pelos primeiros 2 vídeos desta série de vídeos. Isso é suficiente para entender o layout da memória.
3. Megaprimer de estouro de buffer por Vivek Ramachandran. Http://www.securitytube.net/groups?operation=view&groupId=4 .
Vídeo aprofundado de transbordamento de buffer, onde é explicado de forma muito detalhada.
4. Exploit Research Megaprimer por Vivek Ramachandran. Http://www.securitytube.net/groups?operation=view&groupId=7
Explotação em tempo real do transbordamento do buffer, o que será muito interessante, onde a exploraão é explicada de forma bem clara. Você pode mesmo tentar você mesmo, como mencionado no vídeo para sua prática. É suficiente passar pelos primeiros 5 vídeos . O estouro de buffer baseado em SEH não é necessário para o OSCP.
Se você seguir as etapas acima, você poderá fazer a exploração com buffer overflow por si mesmo 100%.
Muitas pessoas se esquivam de se preparar para desbordamentos de buffer, porque ajuda a explorar apenas uma máquina no exame. Mas ainda assim, é um conceito muito importante e interessante. Eu vi muitas pessoas falharem devido a uma preparação inadequada nos transbordamentos de buffer. Além disso, o OSCP não é o alvo. Todas as coisas que você aprende aqui são para o mundo real.
Alguns recursos valiosos           
Estes são alguns recursos valiosos que eu achei muito úteis na preparação do OSCP. Muitos deles agora são recursos de referência permanentes, mesmo depois de ter apagado o meu OSCP.
Enumeração
Explotação de cascas
Escalação Privilegiada do Windows
Escalação de Privilégio do Linux
Scripts de reconfiguração de escalonamento de privilégios:
Pesquisa e documento
OSCP é difícil - não tem dúvidas sobre isso! Não há alimentação com colher aqui. Consulte todas as referências acima e faça suas próprias pesquisas em tópicos como enumeração de serviço, abordagens de teste de penetração, exploração pós, escalonamento de privilégios, etc. Lembre-se, sempre tome notas como texto com uma nota separada.
POST ENROLLING
Conhecimentos e habilidades especializadas não chegam imediatamente a ninguém. Eles devem ser trabalhados. Mas primeiro você precisa começar! Então, se você estiver em algum lugar perto da idéia de tentar o OSCP, basta se inscrever e começar. Uma vez que você esteja bem com todas as pré-inscrições acima, você está totalmente pronto para se inscrever para o OSCP.
A principal coisa no OSCP é o laboratório.
OSCP não é sobre limpar o exame. Trata-se de trabalhar profundamente em laboratórios.
Em geral,
Não é sobre o destino. É tudo sobre a viagem.
Portanto, é recomendável levar 2 ou 3 meses de laboratório. Um laboratório de 1 mês nunca será suficiente para aprender. Se você tiver tempo suficiente para trabalhar de forma dedicada durante a semana, você pode demorar 2 meses. Além disso, tome 3 meses de mínimo.
Uma vez que você se inscreva, você receberá um momento em que você receberá seus materiais e pacotes de conectividade de laboratório. Aproximadamente 20 dias a partir da data de inscrição.
Período antes de obter conexões de laboratório
Este período poderia ser usado para testar suas idéias de pesquisa em algum outro material similar ao laboratório OSCP.
Consulte as máquinas vulnhub no seguinte link.
As VMs no link acima são VMs de tipo OSCP. Geralmente, os CTFs são diferentes das máquinas vulneráveis ​​nos laboratórios OSCP. Os CTFs têm uma abordagem semelhante ao enigma, enquanto os laboratórios OSCP são os que serão como uma simulação do mundo real.
As VMs no link acima serão como laboratórios OSCP. Você pode começar a resolver essas VMs. Para as VMs do vulnhub, há procedimentos para cada máquina. Você pode tentar cada máquina primeiro por você mesmo. Além disso, leia o passo a passo, entenda-o e tente implementar o método novamente nas VMs.
É também uma rede que possui máquinas como OSCP Labs.
Documente todos os seus passos e tome notas de cada novo conceito que você aprendeu.
Bem-vindo ao OSCP
Você receberá seus materiais de treinamento (em PDF), materiais de vídeo e pacote de conectividade de laboratório por e-mail. O link para o pdf e o vídeo expirará em 2 dias. Você deve fazer o download e fazer o backup antes disso. Verifique a conectividade do laboratório conforme mencionado no guia de conectividade do laboratório. Não comece a mergulhar em laboratórios imediatamente. Siga as etapas abaixo indicadas depois de receber o e-mail.
  1. Percorrer o material de vídeo
  2. Percorrer completamente o pdf
  3. Faça os exercícios em pdf e documente-o.
Principalmente as pessoas apenas passam pelo vídeo e depois começam os laboratórios. Mas esse é o maior erro. O PDF tem muito mais do que o mencionado nos vídeos. Não se sinta entediado ao passar por todo o material e fazer os exercícios. Lembre-se do provérbio de Abraham Lincoln.
OSCP
Os exercícios no PDF ajudam a afiar seu machado. Eu encontrei algumas dicas e truques úteis sempre que eu costumava ficar preso nos exercícios de laboratório.
Além disso, você receberá 5 pontos adicionais para enviar a documentação do exercício.
Deixe o Hacking Begin
Agora é a parte principal do OSCP. Os laboratórios. O ambiente de laboratório é composto por 55 máquinas cada uma com uma abordagem diferente e diferentes níveis de dificuldade. O laboratório possui quatro redes. Rede pública, informática, de desenvolvimento e de administração. Você terá acesso direto apenas à rede pública. Você precisa desbloquear outras redes pelas chaves secretas obtidas por correta exploração de postagem. Você estará conectado a outras redes por encaminhamento de porta e encadeamento de proxy. Um laboratório é o lugar onde você experimenta todas as suas idéias de pesquisa e várias ferramentas.
Antes de iniciar as máquinas de laboratório, percorra a exploração do buffer overflow no material de vídeo 2-3 vezes e pratique o mesmo em sua máquina dedicada do Windows 7 fornecida juntamente com as máquinas de laboratório. As mesmas ferramentas explicadas no material estarão lá em sua máquina do Windows 7. Pratique o transbordamento do buffer seguindo os mesmos passos usados ​​pelo instrutor.
Explorar uma máquina é um processo sistemático:
  1. Encontre as portas abertas e os serviços que funcionam em portas
  2. Enumerar os serviços e a máquina
  3. Explota a vulnerabilidade correta e ganha acesso
  4. Faça uma adequada enumeração da exploração pós-venda
  5. Escalação Privilegiada
Para algumas máquinas, você terá acesso direto ao administrador / raiz / sistema no estágio inicial em si. Mas ainda assim, você precisa fazer uma enumeração apropriada da exploração pós naquela máquina. Isso ocorre porque, nos laboratórios, as informações coletadas na exploração de postagem em uma máquina serão usadas para resolver outra.
Existem 4 principais máquinas difíceis no laboratório OSCP chamado de dor, sofrimento, humilde e gh0st. Sua natureza é conforme o nome. Ganhei muita confiança depois de resolver essas máquinas.
Você precisa dar sua máxima dedicação nos laboratórios. Faça a pesquisa, muitas e muitas pesquisas. Tente todo o tipo de possibilidades, experimente coisas estúpidas. Google é seu amigo. Use sempre o Google em qualquer ponto e em cada máquina. Google tudo o que está à sua frente. Você experimentará muita e muita dor, frustração, etc. Muitas vezes você pode perder sua paciência. Mas NUNCA ENTREGA!
Tente Harder. Se você ficar preso e você não sabe como proceder, você pode visitar fóruns de estudantes offsec
Faça login no ID do SO e navegue até a discussão da máquina de laboratório. Você encontrará algumas dicas úteis.
Além disso, você pode se juntar a uma equipe flexível https://netsecfocus.slack.com e solicitar que você adicione você ao canal OSCP. Você pode obter algumas idéias úteis aqui.
Mas em nenhum lugar ninguém lhe dará uma solução direta para nenhuma das máquinas de laboratório. Você só receberá uma pequena dica e algumas sugestões. Você deve descobrir a solução sozinho.
Lembre-se, a enumeração é a chave para OSCP. Levei 2 meses para saber o significado exato da enumeração. Nunca fique excitado para explorar qualquer máquina no início. Não siga a abordagem do teste do macaco e baixe e execute as façanhas cegamente. Confie em mim, essa abordagem fará você cair em um buraco de coelho. Haverá algumas vulnerabilidades de chamariz para enganá-lo na direção errada.
Então, qual é a abordagem?
Somente com enumeração adequada, você pode explorar com sucesso qualquer alvo.
1. Faça uma varredura de porta completa no alvo.
Consulte o vídeo defcon de fyodor em "nmap: digitando a internet" https://www.youtube.com/watch?v=Hk-21p2m8YY
2. Enumerar cada porta. Encontre o serviço que está sendo executado. Se você não tem conhecimento, simplesmente google a porta. Consulte também o artigo abaixo.
3. Depois de entender o alvo, agora tente encontrar vulnerabilidades. Algum alvo pode ser explorável com mais de 1 maneira
Se você encontrar uma vulnerabilidade, leia sobre essa vulnerabilidade. Muitas das façanhas não funcionarão sem modificações. Então, aprenda a vulnerabilidade e leia a exploração com cuidado. Às vezes, haverá outra maneira manual de explorar as vulnerabilidades em vez de usar explorações públicas. Então, google muito. As páginas não listadas no topo também terão algumas coisas úteis. Consulte todas as páginas.
Em alguns casos, a máquina pode estar ocupada, pois outros alunos também estarão trabalhando. Então, retorne a máquina e tente novamente. Procure os ataques à vulnerabilidade online. Haverá muitos blogs escritos sobre como explorar essa vulnerabilidade.
Depois de obter acesso ao sistema, sempre atualize seu shell. Enumere bem. Procure por configurações erradas, credenciais, tente usar as credenciais em qualquer lugar possível.
Não é necessário resolver todas as máquinas para fazer o exame. É para aprimorar suas habilidades mais atraentes. Eu recomendaria obter pelo menos 25 + alvos e 2 dos quatro difíceis. Se você não consegue resolver essas várias máquinas alvo, provavelmente você precisará estender os laboratórios e começar a trabalhar nela.
Documente todos os seus trabalhos de laboratório e tome notas de tudo o que você aprendeu. O envio do relatório de laboratório lhe dará mais 5 pontos.
O exame
Uma vez que você esteja confiante o suficiente depois de trabalhar nos laboratórios, você pode fazer o exame. Certifique-se de agendar a data do exame com pelo menos 1 mês de antecedência.
No exame, você receberá 5 máquinas. Você tem 23.45 horas para quebrar todas as máquinas fornecidas. Cada máquina carrega marcas. Você exige um mínimo de 70 marcas para passar no exame no período determinado. Você receberá 1 dia adicional para preparar o relatório.
Você precisa de dormir, alimentos e pausas regulares durante o exame. Porque seu cérebro precisa funcionar 2-3 vezes mais criativamente e espontaneamente do que o habitual.
Pegue todas as suas notas, notas de laboratório e faça uma revisão antes de começar.
O uso do Metasploit é restrito no exame. Você deve usá-lo apenas uma vez. Então, use isso com sabedoria.
Comece com a máquina de escrita de exploração (buffer overflow). Ele contém uma das marcas máximas. Se você tiver uma prática adequada sobre isso antes do laboratório, você pode terminar isso no máximo 2 horas.
Em seguida, concentre-se na máquina que possui marcas mínimas. Você precisa de uma enumeração adequada aqui.
O exame real começa com as 3 máquinas restantes. Nunca perca a paciência e fique calmo. Enumerar, enumerar e enumerar. Nunca deixe nada. Tente todas as coisas estúpidas. Não entre em pânico. Suponha que você esteja trabalhando no laboratório.
Depois de completar o exame, você receberá 1 dia para preparar o relatório e enviá-los. Haverá um modelo de relatório no guia de relatórios. Você também pode usar seu próprio relatório. Leia atentamente o guia de relatórios offsec antes de iniciar o relatório e envie-os no formato exato e na forma como são mencionados.
Dicas para exame
  1. Seja confiante
  2. Seja muito legal e calma
  3. Nunca incomoda se você não obteve acesso a uma ou duas máquinas em pouco tempo, como mencionado em outros blogs
  4. Enumere bem
  5. Faça pausas regulares. Vá para uma pequena caminhada e prepare um pouco de ar fresco.
  6. Tire capturas de tela e POCs imediatamente após cada etapa de exploração.
  7. Envie as bandeiras (local.txt e proof.txt) no painel do exame imediatamente depois de recuperá-los
Vi muitas pessoas falharem no exame quando perderam a paciência. Então nunca fique tenso. Sempre seja calmo e relaxado. TENTE MAIS DURAMENTE!
Conclusão
OSCP não é apenas uma certificação. É uma viagem maravilhosa que ensina muitas coisas além da perspectiva técnica. Ele irá ensinar você a pensar de forma criativa, desenvolver uma tonelada de paciência e, acima de tudo, você "NUNCA DARÁ".
Então, nunca veja isso como uma certificação e não almeja apenas em limpar o exame e obter a certificação. Trabalhar em laboratórios. Tente pwn tantas máquinas quanto você puder. Mais uma vez, TRY HAAAAARDER.
MUITO BEM SUCEDIDA!

Comentários

Ebook

Postagens mais visitadas