OSCP vizsgára felkészülés/tanfolyam előfeltételek

Fórumok

Sziasztok!

Érdekelne hogy akinek már van ilyen cert-je, az hogyan futott neki a vizsgának, tanfolyamnak. Neten találtam beszámolókat, melyek elég vegyes érzelmeket keltettek bennem, megboldogult főiskolás koromban éreztem utoljára ilyet. Sokan azt írták, elsőre nem igazán sikerült, stratégia kell hozzá.

48 óra van a vizsga teljesítésére, első 24 óra gépeken root jogosultság megszerzése, második 24 óra pedig reporting. Ha jól tudom, Metasploit korlátozott, 1x használatod a vizsgán. Nessus, sqlmap, egyéb scanner alapból kilőve. Dirbuster is?

Magyarul kézzel kell pl sql injection sebezhetőséget keresni (vagy előre definiált lista Burp Suite-al) és társai?

Elég lehet előfeltételnek a tanfolyam megkezdéséhez, ha konyítok Python-hoz, Kali linux toolokat már viszonylag jól ismerem, és mondjuk DVWA-t és hasonló virtuális gépeket végig nyomkodom és meg is értem? Vulnhub-on már volt mostanában sikerélményem, de vannak nagyon elvont gondolkodást igénylő gépek is :P

Nem akarok úgy nekifogni a tanfolyamnak, hogy valamiben abszolút 0 vagyok, minimális tudást fel akarok addig halmozni. Assembly és C nyelvekből mondjuk tényleg 0-n állok, de azt olvastam több helyen, hogy ez nem gond. Python és bash scriptekkel kell jóban lenni, Linux és Windows rendszert ismerni, az alap parancsokat, illetve magasabb szintű jogosultság megszerzéséhez szükséges parancsokat.

Offensive security IRC csatornára érdemes felmenni? Lehet ott normális segítőkész embereket találni?

Vagy túlparázom a dolgot és elégséges a PDF és video tutorial amit adnak a tanfolyam elején?

Hozzászólások

TL;DR: Az alapjan amit irsz tulparazod. Tuads alapod jo, inkabb csak attol fugg hogy mikor kezdjed el hogy mennyi az idod a kovekezo honapban.(vagy 2)

OSCP jo cert szerintem, a lab subscrtiption meg nagyon fun es tanulsagos pentest kornyezet es ez a lenyege az egesznek nem pedig a pdf/ video. Az amit leirtal az jo alap, a kurzus tananyag maga elege reszletes de messze nem eleg ahhoz hogy a vegen sikeresen vizsgazz. Az egesz arra epul, hogy te utana nezzel mindennek sokkal reszletesebben. Ebbol az kovetkezik hogy csak akkor indulj neki ha van napi 4+ orad egyhuzamban pl 2 honapig midnen nap arra hogy tanulj es kiserletezz az olnine laborokban. (Ha nem akarod elpazarolni a labor idot)

Ha kivancsi vagy arra hogy milyen az anyag akkor tolsed le a pdf-et. Az elozo PWK mar fellelheto online, a jelenlegi kiadas nem sokban kulombozik tole. Szvsz nagyon szimplan indul de hamar rater a lenyegre. Minden egyes erintett topic csak izelito, es neked kell dokimentaciot olvasod, scriptelned es okosabb megoldasokat kifundalni.... egyebek.

A vizsgara mar ugy mentem /mint mindenki mas/ hogy sajat kis digitalis szerszamosladat raktam ossze a kurzus alapjan informacio kinyeresre es dokumentalasra ..etc.

"A vizsgara mar ugy mentem /mint mindenki mas/ hogy sajat kis digitalis szerszamosladat raktam ossze a kurzus alapjan informacio kinyeresre es dokumentalasra ..etc."

Magyarul írhatsz magadnak bármilyen kis tool-t(akár vuln scannert is) de meglévő nem használható?
--

Warning! Use ANY version of Windows at your own risk!

Igen, irhatsz magadnak de le kell dokumentalni a writeup-ban. Igazabol amig a reporton latszik hogy erted hogy mit csinalsz addig minden jo, ha mastol veszed a kodot amit modositasz az is ok, csak irjad le hogy honnan van. A tudast, problema megoldo kepesseget + a lelemenyesseget probaljak tesztelni a teszten nem azt hogy kepes vagy automatizalt toolokat hasznalni. (Az mar mas kerdes hogy a valos munkakornyeztben mennyi az automata tesztek aranya a kezi pentest-hez kepest )

Őszintén szólva megdöbbentett itt néhány információ..

Gondolkodtam az OSCP-n, de még sosem néztem nagyon mélyen utána, csak pár anyagot néztem meg. Foglalkozom jelenleg is pentest-eléssel, de soha nem merült volna fel bennem, hogy ilyen megkötések vannak a vizsgán..ennek így mi értelme? A Kali-t is ők hozták létre, pont azért, hogy egy helyen meglegyen minden tool, amit a munkához használni lehet és érdemes. Ez így nagyjából olyan, mintha azt mondanák, "rabolj ki egy bankot, de a fegyvert is neked kell hozzá összerakni"..őszintén szólva semmi értelme így, a munkák során alap egy Nessus, egy Metasploit, nélküle hozzákezdeni sem tudnék.
Ugyanakkor örülök, hogy írtátok ezeket, mert így a gondolatot is nagyon gyorsan elfelejtem, hogy valaha eszembe jutott a vizsga..

Gondolom arra kíváncsiak, hogy milyen mélységében érted a szakmát, nem elég hogy megtanulsz 1-2 tool-t és pár gombot végignyomkodsz (nyilván élőben nem ennyi, hiába van a kezedben a fegyver, ha nem tudod használni), hanem részletesen, mélyrehatóan el tudod végezni a feladatod. Nyilván ez a szopatás része, mivel a már megírt, meglévő alkalmazásokkal is gyönyörűen lehet tesztelni, de ez van.

Aki benne van a szakmában és a munkáltatója nem követeli meg, ott nem olyan fontos a cert, de aki mondjuk sysadmin-ból akarja átképezni magát, annak nem árt valami igazolás munkáltató felé, hogy valamihez konyítasz, nyugodtan alkalmazhat.

--

Warning! Use ANY version of Windows at your own risk!

Dirbustert lehet használni, Nessus-t nem, de azzal meg általában nem sokra mész. A leginkább használt toolod az nmap lesz, a többit inkább "kézzel" fogod amúgy is csinálni. A lab nagyon jó, viszont szerintem nem készít fel közvetlenül a vizsgára, mivel előbbi inkább exploitation-ről szól (enum->exploit->local priv.), az utóbbit pedig misconfiguration köré "építették". Erre figyelj!
Vulnhub kezdésnek jó, de ott sok gép inkább a deobfuscation technikákra tanít. Ez is érdekes, de ez nincs a PWK-ban.
Assembly valamilyen szinten fog kelleni hozzá, mert van benne stack bof exploitation.
Scriptelési tudás kell hozzá: az exploitdb-n nézz körül.
Hivatalos IRC csatorna tudtommal már nincs, de közvetlen információt a laborról és a vizsgáról anélkül sem adhatnának ki.
Amit javasolni tudok: ne a papírért állj neki. Egyrészt annyit a munkaerőpiacon szerintem nem nyom a latba egy OSCP, mint amennyi energiát bele kell ölnöd (napi 5-6 óra 3 hónapon keresztül), másrészt ezt ennyi ideig csak akkor tudod csinálni, ha tényleg érdekel.

Nem csak a papír miatt csinálnám meg, hanem mert úgy gondolom hogy ez egy elég jó alapot ad a kezdő security-snek. Ez a szükséges rossz, amit muszáj végig csinálni, ha ezzel akarok foglalkozni a későbbiekben. Hamarabb meglesz a beugróm akármelyik munkahelyre, ha van egy bizonylat a kezemben arról, hogy végig tudtam csinálni. Kicsit olyan ez, mint a diploma, nem gond ha nincs, csak lehet hogy alapból kikukázzák az önéletrajzom felvételinél.

Amúgy 4 év sysadmin után ez az irány az amire azt mondom hogy érdekel és örömömet találom benne, illetve viszonylag hiányszakma itthon.

--

Warning! Use ANY version of Windows at your own risk!

Sziasztok!

Csak felületesen ránéztem az oldalra. Árat én nem láttam. Van valakinek erről infója?

Online course-t kiválasztva az oldal alján van egy táblázat:

Item Price in USD
Penetration Testing with Kali + 30 days Lab access + Certification USD 800.00
Penetration Testing with Kali + 60 days Lab access + Certification USD 1000.00
Penetration Testing with Kali + 90 days Lab access + Certification USD 1,150.00
PWK Lab access – extension of 90 days USD 600.00
PWK Lab access – extension of 60 days USD 450.00
PWK Lab access – extension of 30 days USD 250.00
PWK Lab access – extension of 15 days USD 150.00
Upgrade from PWB v.3.0 to PWK USD 200.00
Upgrade from PWB v.2.0 to PWK USD 300.00
Upgrade from PWB v.1.0 to PWK USD 400.00
OSCP – Certification retake USD 60.00

Nem olcsó, de olcsóbb mint az itthoni CEH képzés pl. Több helyen azt olvastam, hogy aki újonc, annak 90 napos ajánlott kezdésnek.

--

Warning! Use ANY version of Windows at your own risk!

CEH es OSCP koszono viszonyban sincsenek, ha mindenkepp hands-on akarsz olgozni es kell egy cert akkor oscp all the way. Egyebkent ahogy a felettem kommentelok is megirtak annak aki mar pentestel egy cegnel nem szukseges a cert, es mint minden mas cert eseten is en csak akkor csinalnam meg ha a cegem fizeti.

Teljesen megértem, én sem jó kedvemből fizetek majd ennyit, viszont ha a karrieredben előre akarsz lépni, muszáj befektetni. Nem hiszem hogy puszira felvesznek egy sysadmin-t, akinek nincs az önéletrajzában utalás arra, hogy pl. pentester-ként megállja a helyét, nincs amit letegyen az asztalra. Nyilván tudom mivel jár ez, a szakma egy új ágában junior leszek egy ideig... Ilyen ez az átképzés...

--

Warning! Use ANY version of Windows at your own risk!

Ez akkor is iszonyú, kvázi vakon nem lennék képes dolgozni, az említett eszközök adják az egésznek az alapját. Azok nélkül elképzelni sem tudnám, hogy ezt a munkát hogyan lehet csinálni.

De tényleg hasznosak voltak az itteni hozzászólások, a legenyhébb vágyam is elmúlt, hogy belevágjak.

Akinek van tapasztalata annak nem kell OSCP, de ha megis befizetik akkor szerintem kivalo fun. Aki meg kezdo a temaban ennel jobb ar/ertek aranyu kepzest nem talal(persze ha tenyleg pentesternek keszul, mert ugye sok mas aga is van a security-nek), mert attol fuggoen hogy mennyi idot tesz bele az ember eleg sokat lehet belole kihozni. (Nekem tetszett a nem teljesen iranyitott tanulasi modszer)

Itthon nem térül meg egyik vizsga sem. Cégnek megérheti, ha indul olyan beszerzésen ahol feltétel valamilyen cert.
Magadnak lehet kihívás, vagy külföldi munkákhoz jó beugró neves vizsga.
CEH: tömegtermékbe csomagolt mézesmadzag. CV-ben jól néz ki, értelme és tartalma nem sok.
OSCP gyakorlatias, ott legalább csinálnod is kell valamit. GIAC vizsgák akkor inkább még.

Az a baj hogy átképzésnél pl. valamit fel kell mutatni, hogy konyítasz a témához, különben esélyed nincs az állásoknál. Még CERT-el sem biztos. Amúgy OSCP-nél tettem le a voksom mindenképp, csak még pénzmagot kell rá gyűjtenem, mert a 90nap 1100$.

--

Warning! Use ANY version of Windows at your own risk!

Ne hallgass az itt megjelent károgókra, mert fogalmuk sincs, miről beszélnek.

Bátran vágj bele, a leírt háttereddel simán menni fog (már ha május óta ez nem történt még meg). Rengeteg időt kell rászánni, de borzasztóan megéri, ha komolyan akarsz hackeléssel foglalkozni. A szakmában a munkaadók megbecsülik az oscp-s embert és a tenderekben is egyre többször feltétel.

(Meglehetősen otromba dolog lenne Nessust használni egy oscp vizsgán. Aki a pdf, a videók és a labor végigtolása után nem így gondolja, az kidobta a kurzus díját az ablakon.)

-----
A problémáim velem kezdődtek és utánam megmaradnak. Ez az én hozzájárulásom az Emberiség Nagy Művéhez.

Ígyis úgyis meg fogom csinálni, mert rohadtul tetszik az egész. Elég sokat kellett tanulnom és még kell is, de hála a vulnhub-os gépeknek és a könyveknek úgy érzem elég sokat tanultam. Próbálom mindenféle segédprogram nélkül pentestelni a gépeket, írogattam pythonban saját tool-t amivel egyszerűbb lesz az életem. SQLMAP-et illetve metasploit-ot is mellőzöm, próbálom manuálisan megtalálni a sebezhetőségeket, illetve próbálom átírni python-ban a metasploit-ban talált modulokat, az ott lévő README-t felhasználni. Nessus-t nem használok egyáltalán. Assembly-ben egy kicsit elmerültem, már egy Buffer Overflow-t úgy érzem sikerül összehozni, WARFtp-vel próbálkoztam meg ilyen alap dolgokkkal (mondjuk az online crackme-ket is nézni kellene, csak mindenre nincs idő, próbálok az OSCP követelményeire fókuszálni, mert ha mindenben elmerülök egy kicsit, akkor még több idő lesz felkészülni).

Egy szónak is száz a vége, apró sikerélmények érnek vulnhub-on, persze ott sem minden gépet sikerül rootolni, de sok esetben a legvégén adom fel, mikor már minden apró részletet megtaláltam, csak néha még nem sikerül teljesen összekapcsolni a szálakat.

--

Warning! Use ANY version of Windows at your own risk!

mindenképp érdemes megcsinálni. én még nem találkoztam olyannal, aki megcsinálta, és egy kicsit is megbánta volna, sőt.

a vizsga egyébként egyáltalán nincs túl nehézre belőve, de persze semmiképp sem szabad félvállról venni. ha vki tisztességesen végigcsinálja a laborgyakorlatot, akkor nem lehet gond. a laborgyakorlaton (és a jegyzetből) tanultak felkészítenek a vizsgára.

a lényeg egyébként sztem a vpn labor. 50+ sebezhető gép, több szegmensből álló hálózat... meg lehet úgy is csinálni az OSCP-t, hogy ennek kb. a felét töri fel az ember, a reportot összehányja pár nap alatt, a vizsgán így is meg lehet ugrani a szükséges szintet (és egyébként már ez is komoly tapasztalatszerzés). de sztem ha már az ember nekiugrik ennek a dolognak, akkor célszerű a 100%-ra törekedni: lehetőleg feltörni az összes gépet, megérteni az egész hálózatot (nem minden gép önmagában sebezhető, van, ami csak a hálózatba beágyazva), rászánni az időt (a laborgyak után, vizsga előtt) egy normális report összerakására a teljes munkáról (ami akár ~300 oldal is lehet, most néztem meg, nálam 313 :) ).

irc-n egyébként az adminok váltásban folyamatosan elérhetők, többségük segítőkész, ami azt jelenti, hogy ha vki nagyon elakad, akkor ha nem is komoly, de nagyon apró hintekkel jó irányba tudják terelni (vagy a rosszakról lebeszélni) az embert. tapasztalat: nagyon sokszor az is elég, ha az ember (írásban) összefoglalja, hogy hol tart, mi az, amit eddig tud, felteszi a jó kérdéseket, és a válasz sokszor majdhogynem automatikus, meg se kell várni az esetleges segítséget. :)

egy szónak is száz a vége: vágj bele mielőbb.

és sose feledd: "try harder!" :)

nem teljesen egyértelmű, kell-e. sztem elvileg igen, de találkoztam olyannal, aki nem csinált, és megkapta a cert-et. mindenesetre én csináltam, ami mindenképp hasznos a dokumentációs képességek fejlesztése céljából, de összefoglalásként a vizsga előtt se utolsó. elvileg egyébként van vmi olyasmi, hogy ha a vizsga a határon van, de épp nincs meg önmagában, akkor a jó labordoksi adhat annyi pluszt, hogy mégis megvan a cert.

egyébként egy részletes doksi a teljes laborról elég munkás, kb. 1 hét (ha vki gyorsan ír angolul, akkor is 4-5 nap sztem).