![]() |
https://a.radikal.ru/a13/2109/29/24da22281908.png
В интернете можно встретить много статей, где OSCP преподносят как нечто "адски" сложное. Безусловно, если ты не обладаешь хотя бы базовыми знаниями в области ИБ, то шансы сдать близки к нулю. Но на самом деле все не так страшно, как это описывают . В начале сентября я сдал экзамен и хочу поделиться своим опытом. Утечка Не так давно по телеграм-каналам гуляла утечка экзаменационных машин, которые судя по некоторым отзывам реально попадались на экзамене. Кто то успел сдать экзамен абсолютно не напрягаясь. Однако сейчас слитые машины обновили, добавили много новых, поэтому если кто то на нее надеялся, то теперь ее можно использовать разве что в образовательных целях. Машины оттуда однозначно не попадутся. Подготовка OSCP - комплексный экзамен, который требует обширный спектр знаний. Поэтому, прежде чем покупать материалы и лабы лучше всего потратить какое то количество времени на самообразование. Ниже я опишу список тех ресурсов, которые мне помогли в этом [COLOR="rgb(153, 255, 204)"]Web[/COLOR] Как ни крути без веба, конечно, никуда. Веб, по моему мнению, на экзамене не сложный, поэтому базовых знаний о наиболее распространенных уязвимостях и способах их эксплуатации будет достаточно для успешного пробития внешнего периметра. Вот несколько известных ресурсов, которые дадут теоретические и практические знания TryHackme Очень полезная платформа для изучения ИБ, которая содержит в себе большое количество room'ов. Вот несколько наиболее интересных в плане веба:
Rootme Площадка явно не нуждается в представлении. Отличное место для того, что бы на практике отточить полученные знания. Таски, к тому же, варьируются от совсем простых, которые можно решить за 1-2 минуты, до тех, на которые придется потратить внушительное количество времени. Из явных недостатков хочется отметить, что таски перестали активно обновляться, а некоторые сильно устарели. Web Security Academy Еще одна площадка для оттачивания знаний на практике от создателей BurpSuite. Очень качественный и структурированный материал, который сразу же после прочтения можно закрепить на практике. К тому же параллельно можно будет познакомиться с BurpSuite чуть глубже, так как некоторые решения там показаны непосредственно под Burp OWASP WSTG WSTG - это комплексное руководство по тестированию безопасности веб-приложений и веб-сервисов. Крайне рекомендуется к прочтению. Не все рассмотренные там уязвимости попадутся на экзамене, однако руководство существенно прокачает знания. Конечно, существует очень много подобных проектов, но лично я фокусировался именно на этих Vulnerable Machines После прокачки веба появляется представление о том, как "пробивать" внешний периметр. Следующий этап это повышение привилегий Udemy
TryHackMe Есть еще очень похожие румы по привеску от другого автора HackTheBox Теперь можно перейти к "тяжелой" артиллерии. Площадка абсолютно точно не нуждается в представлении и это одно из самых лучших мест, где можно комплексно потренировать свои знания. Площадка включает в себя большое количество разных машин, начиная от самых легких, которые решаются условно в 1 действие и заканчивая реальным "безумием". Объективно говоря машины на HTB мне показались в разы сложнее, чем на OSCP, поэтому, если уверенно решать машины здесь, то с OSCP проблем однозначно не будет. Главное [COLOR="rgb(255, 0, 128)"]не усложнять[/COLOR]потом все самому на экзамене, потому что как правило там все на поверхности. Я советую купить платный доступ, хотя бы на месяц, так как будут доступны все машины, включая устаревшие и все райтапы к ним. Будет полезно порешать их, и в случае если где то застрял можно будет аккуратно подсмотреть куда копать дальше. Если же такой возможности нет, то рекомендую просто посмотреть[COLOR="rgb(191, 191, 191)"]IppSec[/COLOR]. Как только машина устаревает, на этом канале сразу же выходит по ней райтап. Лучше, конечно, прорешать максимально много тачек, но если не позволяет время или другие обстоятельства, то TJnull собрал список машин, которые похожи на экзаменационные https://b.radikal.ru/b09/2109/31/e2629432fba3.jpg Список постоянно обновляется и дополняется. Посмотреть целиком его можно[COLOR="rgb(191, 191, 191)"]тут[/COLOR] [COLOR="rgb(191, 191, 191)"]PROVING GROUNDS https://a.radikal.ru/a11/2109/54/730e2f9012b4.png[/COLOR] Платформа, разработанная непосредственно OffSec'ами для OSCP. Как и на OSCP здесь каждая тачка имеет количество поинтов. На мой взгляд это наиболее приближенная к экзамену площадка, поэтому желательно отсюда прорешать все. У платформы лишь один недостаток. Машины, максимально приближенные к OSCP (раздел Practice) платные. Цитата:
Buffer Overflow Необходимо иметь базовые знания по переполнению буфера. По моему мнению это самая переоцененная машина на экзамене. Решается в неспешном порядке минут за 30-40, однако за нее дают внушительные 25 баллов. На TryHackMe есть замечательная рума, в которой можно потренироваться. Достаточно прорешать все таски отсюда и на OSCP проблем не будет. Главное быть очень внимательным с Bad Characters. Если пропустить хотя бы один бэдчар, то эксплоит уже не сработает, поэтому нужно перепроверить их минимум 2-3 раза. Больше всего времени решая BoF у меня заняла кропотливая проверка бэдчаров . Учебные материалы Вооружившись полученными знаниями можно смело покупать OSCP. В комплекте будет курс PWK (Penetration testing with Kali), доступ к форуму и лабораторке. В состав учебных материалов входят обучающее видео и методичка на 800+ листов. Сразу хочу отметить, что эти материалы не являются исчерпывающими. Их имеет смысл изучать в контексте устранения пробелов. Многие говорят что форум лучше не читать, но я считаю что райтапы по машинам из лабы обязательны к прочтению, так как там разбираются все шаги, от разведки до повышения привилегий. И разбирается все очень подробно. Лаба На лабораторные у меня практически не хватило времени, так как в период подготовки было много проектов по работе, поэтому я решил лишь пару машин и из того, что я там увидел сделал следующие выводы: [COLOR="rgb(191, 191, 191)"]
Экзамен https://a.radikal.ru/a38/2109/91/20eeb51cd522.jpg Итак, можно смело приступать к экзамену. Здесь очень важно начать с изучения правил Правила OffSec'и очень серьезно относятся к правилам. Это касается и разрешенных программ и оформления отчета и даже вывода флага в консоль. Например, в правилах можно увидеть, что вывод флага в консоль считается валидным для Windows используя type, а для Linux cat. Или пример еще интереснее. Из-за автоэксплоита sudo в linpeas студенту не засчитали экзамен. Поэтому, если использовать linpeas с официального репозитория, необходимо удалить следующий участок кода Код:
Code:Советы/рекомендации
|
| Время: 00:42 |