$ ./rce.sh
[+] Checking credentials: Anders Kusk
[+] OSCP Cert loaded
[+] OSCE Cert loaded
[+] Parsing cv.bin
0x00002007: 4461 6e69 7368 2050 6f6c 6963 652c 204f 6666 6963 6572 2020 2020 2020 2020 200a Danish Police, Officer .
0x00002018: 5444 432c 2049 6e74 6572 6e61 6c20 5065 6e74 6573 7465 7220 2020 2020 2020 200a TDC, Internal Pentester .
0x00002019: 496d 7072 6f73 6563 2c20 5365 6375 7269 7479 2041 6476 6973 6f72 2020 2020 200a Improsec, Security Advisor .
[=] Loading externals
-> mutt -s "Hello" a@rce.sh < /dev/null
-> curl -v https://www.linkedin.com/in/anders-kusk
-> curl -v https://github.com/kusk/
-> curl -v https://twitter.com/anderskusk
^C
$ echo return to root
$ cat ./blog/OSCP-certificering, et par noter.md

OSCP-certificering, et par noter

> 30/03/18

OSCP-certificeringen er en certificering i offensiv IT-sikkerhed, penetration testing, hacking, red team eller hvad man nu ellers vil kalde det. Certificeringen udbydes af Offensive Security, som også udgiver Kali Linux der er defacto standarden indenfor IT-sikkerhedsorienterede Linux Distributioner. Der findes ingen reelle alternativer til certificeringerne hos Offensive Security. Der findes dog SANS GPEN(hvis du vil spilde mange penge på noget dårligere) og CEH/Certified Ethical Hacker. Den sidste har jeg ikke den store tiltro til med dens multiple choice og manglende hands-on. Så hvorfor overhovedet spilde tiden med den?

Update: 24/10-18 – Jeg har hørt gode ting om eLearnSecuritys certificeringer, især PTX. Så check dem ud.

Offensive Security tilbyder også andre certificeringer, heriblandt OSCE(Offensive Security Certified Expert) og OSEE(Offensive Security Exploitation Expert). OSCE er skridtet op fra OSCP og fokuserer stort set udelukkende på debugging, fuzzing, BOF og udvikling af egne exploits. OSEE er endnu et skridt op ad stigen fra OSCE, er meget sjælden og skulle være særdeles svær.

En OSCP-certificering består af to dele. PWK-netværket og selve OSCP-eksamen.

PWK-lab: Et lukket netværk man tilgår via en VPN. Netværket består af omkring 55 boxes(med et par gengangere) spredt ud på 4 forskellige netværk: Public, IT, Admin og Developer. Alle boxe kan kompromitteres. Nogle af dem og IT/Admin/Developer-netværkene kan kun kompromitteres via andre boxe. Dette er netværkets største styrke og noget f.eks. HackTheBox.eu ikke har. Hvis man ønsker at forbedre sine chance til eksamen kan man udfærdige en rapport over mindst 10 af kompromiteringer fra PWK samt øvelserne fra PWK-bogen.

OSCP-eksamen: Foregår over 2 x 24 timer. De første 24 timer får du adgang til et mindre antal boxe. Hver maskine har en kort beskrivelse med point angivelse. Indenfor de 24 timer skal man opnå så mange lowpriv- og root-shells at ens point antal kommer over 70 points. Når de 24 timer er gået mister man adgangen til netværket. Nye 24 timer starter så hvor man skal nå at skrive en rapport med dokumentation for sit arbejde. Ingen dokumentation = Ingen point.

Ved start på PWK-perioden får man tilsendt PDF-bogen “Penetration Testing with Kali Linux” og en lang række videoer med samme øvelser som i bogen. Bogen er på små 400 sider og kan læses på 1-2 dage hvis man har lidt erfaring med pentesting. I bogen er ligeledes et stort antal øvelser som skal udføres og dokumenteres hvis man ønsker de førnævnte 5 ekstra point. Øvelserne tager 2-3 dage hvis man har lidt erfaring med pentesting(ved hvordan sql-injection, BOF osv. virker). Personligt så jeg aldrig selv videoerne.

Gør dig selv en tjeneste. Go big med dine skærme. Alt andet er frustrerende.

Når man tilmelder sig PWK+OSCP skal man vælge hvor lang tid man ønsker at træne på PWK-netværket. Jeg valgte selv den kortest mulige tid hvilket er 30 dage. På det pågældende tidspunkt lå jeg på en plads 36 på top28000 på pentesting/CTF-siden HackTheBox.eu. Jeg følte mig derfor klar fagligt. Jeg havde desuden 2 ugers restferie og 2 ugers afspadsering. Så i de 4 uger brugte jeg 12 timer om dagen stort set hver dag indtil det hang mig ud af halsen. Da de 30 dage var gået havde jeg root på omkring 90% af alle mål. Jeg valgte en dato for eksamen ca. 30 dage senere. Jeg troede jeg havde brug for tid til at samle mine noter og finpudse det sidste, men det var ikke så nødvendigt. Så godt råd: Sæt ikke eksamen for langt fra PWK-perioden, men mindre du slet ikke føler dig klar(forlæng i stedet for din PWK-adgang).

Da dagen for eksamen kom var jeg klar. Indledende var der lidt en følelse af kaos: Hvilken af boxene skal man angribe først? Men efter 2 timer havde jeg lowpriv shell på et par boxe. Efter 12 timer og ca. kl. midnat havde jeg shell-adgang på samtlige boxe og nok point til at bestå med en god margin. Det blev fejret med 5 timers søvn. Næste morgen begyndte jeg på rapporten således den kunne sendes afsted sammen med PWK-rapporten kl. 12 på dag 2.

Gode råd:

→ Træn hos HackThebox.eu. Se og tag noter til samtlige af Ippsecs vidoer.

→ Jeg valgte 30 dages PWK. 60 dage ville være mere passende, især hvis man ikke har mulighed for at studere på fuldtid.

→ Husk postexploit-enumeration på PWK-maskinerne ellers skal du roote dem igen.

→ Lokker en box med en nem angrebsvinkel uden at det virker, KAN det var et forsøg på at blænde dig fra en anden vinkel.

→ Træn Windows privesc + exploits.

→ Er du i tvivl om du er klar? Kig på din placering på HackTheBox. Er du i top100 er du også klar til at starte på PWK+OSCP.

→ Vær ikke bange for at bruge metasploit på PWK-netværket. Men prøv bagefter en manuel exploitation af samme box.

→ Nmap. Nmap. Nmap. Og Nmap med scripts.

→ Det er slet ikke så svært som mange gør det til. Med en fornuftig forberedelse går det rimeligt nemt.

Next up! OSCE i 2018/2019. Og at finde et job.