[閒聊] OSEP小分享
- 前言
前幾個月考過OSEP,想說板上比較少這張的資訊,剛好最近有空就來分享一下
在學習過程中我也試圖用我自己的方式考過,像是用Go語言而不是課程中教的C#開發Malware等等,在通過考試之餘得到了額外的樂趣
- 正文
這是Offsec推出的一張進階的攻擊型資安證照,購買方式跟OSCP一樣,但跟我當初購買OSCP時比較不一樣的是,現在第一次購買課程時只能選擇PEN-300 course + 90 days lab + 一次考試,價格是1599鎂。
考試時間是47小時45分鐘+24小時撰寫報告時間
購買完成後你會收到一封Email,之後你就可以在Offsec官網中直接觀看教材+影片,這是我覺得近幾年Offsec最好的更新XD,以前都只有純PDF和影片檔我覺得不是這麼方便,現在多了線上瀏覽教材的功能,讓我可以在沒有電腦時用手機上就可以方便的看教材,而且也有依照課程的章節進行分段,影片部分有CC字幕(口音很容易聽懂,語速偏慢),需要注意的是,90天 Lab結束之後線上瀏覽的權限也會關閉,所以請記得一定要在課程網站上下載離線版本的教材(一樣包含PDF和影片)。
這們課程主題是 Evasion Techniques and Breaching Defenses,所以可想而知很大部份都在講如何繞過一些防禦策略的技術,主題包含OS知識、基於Office檔案的釣魚、Powershell、不同的Shellcode Runner、Dll Injection、Process Hollowing等等,另一大課程重點就是Windows AD的內容,雖然不是全部,但對於AD的基礎知識和基礎攻擊手法都有涵蓋(稍微比現在的OSCP更多一些),課程的其他部分就是Network filter bypass、AMSI Bypass、Applock、UAC Bypass、MSSQL Attack、橫向移動等等,就不一一贅述,詳細可參考官網的大綱:
https://www.offsec.com/courses/pen-300/download/syllabus
在看課程時建議先讀一遍再去練Lab而不是邊讀邊練,我自己覺得透過這種方式,比較能知道自己不懂的地方是哪裡,遇到不懂的再去看課程會比較有感覺,在這個時候可以邊做筆記。
課程中還會有一些章節有Extra Mile,這是課程中要讓你額外思考的環節,做完有時會讓你對這個章節當中教授的東西有更深的想法和思考,我覺得這也是課程當中想教的觀念,這也是為什麼後來我會選擇使用Golang撰寫Malware的原因,一個是好玩,另一個是驗證自己的想法,因為理論上這些概念都是通用的,為了讓自己更理解觀念,而不只是拿課程上的Code貼貼改改,我選擇自己本來就會的語言,這樣能讓我專心在實作上那些流程,而不是程式語言的語法,坦白說我真的蠻慶幸我選擇這種方法,這真的給我蠻多額外樂趣。
再來是Challenge部分,總共有6個,官方的定義上屬於綜合練習,並且沒有提供解答,算是驗證自己對課程的掌握程度,依照官方說法,如果通過了 Challenge 6,基本上可以認為你準備好考試,如果途中卡住了也不用擔心,可以上官方的Discord頻道詢問,有好心人或Student Admin會幫助你,而且不再是只叫你Try
Harder了!而是會根據你現有情況跟妳列舉到的東西,在不爆雷的狀況下給你一些提示,我也有在Discord上發言詢問有沒有人跟我一樣想用golang完成考試,結果意外結識一位德國老兄,雖然他為了保險起見還是使用C#,但他對我的計劃很感興趣,我們也討論了不少有趣的想法。
當然保險起見,我也有問過官方人員是否可以用其他語言進行課程練習和考試,結果也不出意外的是可以,但也被提醒這樣做的話遇到相關問題只能自己debug,所以建議你如果想要跟我一樣的話,在 Lab 和 Challenge 中要多嘗試一下你的工具和Malware等等,不然在考試中可能會遇到意外的問題,準備一包課程上的工具包也是一個不錯的辦法。
在這個課程中最重要的絕對是你的筆記,沒有之一,一定要記下所有重要的Code、Command、並整理成一個可以快速找到、簡單易讀的筆記和工具包(包含分類、說明等等)
其他課程上的程式碼片段、Challenge解答也都要做詳細筆記,遇到類似狀況時,可以馬上回去看,筆記軟體我是 Obsidian 和 Hackmd 混用。
考試過程其實沒什麼特別的,跟OSCP一樣全程監考,中途可以離開無數次(離開前跟監考官說就好),然後務必確認網路狀況,他們的監考軟體偶爾會出現斷線的情形,不見得是你的問題,但時不時確認一下監考類的工具的畫面比較好,遇到視訊斷線也不用緊張,他會在聊天視窗中提醒你,並請你重新連線視訊即可,建議聲音要開,這樣如果監考官有訊息時你也會收到提示音。
考試同樣建議你有做的東西就截圖,有 Code 貼 Code,寧願多也不要漏,多了頂多整理時刪掉而已,在思路卡住時也可以透過筆記重新整理思路,考試內容雖然不能透露,但裡面的名稱是有意義的,不會出現明明叫 db 結果是一般 File server 這種詭異情形,所以當你拿下一台機器後先思考你的現在立足點在哪,然後根據 Enum 結果中找出看起來合理的 Target 進行嘗試,可以節省很多時間。
要注意的是,自動化工具像是 BloodHound 的內容不是全部,他只涵蓋了AD路徑的部分,有時候只需要一個可以trigger Code Exec的資料夾或檔案就可以橫向到另一台機器,不要太糾結一定是使用 AD Attack的技術。所以除了工具的Enum,手動的ls,dir,cat等等也都要做。
OSEP跟OSCP比較不一樣的是可以使用Auto pwn和自動化提權工具,可以安心使用,課程中也會教你寫Potato,但不能使用AI類的工具像是ChatGPT(新的規定),或是商用工具像是Cobalt Strike等等。
在我打完後還剩了很多時間,所以我沒有提前結束考試,而是直接開始整理筆記,有點不確定的地方重打,補截圖等等,最後開著官方的模板和的Report Requirements,一步一步貼上修改,再寫一段 High-level Summary 到 Report 中,雖然我覺得官方模板的編排模式有些怪,但基本上你只要該紀錄的東西都有記錄下來,據我所知沒有人因為這個原因被扣分或考試失敗的。當然你不確定的話也可以直接寄信給官方。
等到Report寫完後,就直接開上傳的頁面提交了Report,順便跟監考官說我要提前結束考試,大約兩天後就收到了考試通過的通知,很可惜的是沒有紙本的證書了,取而代之的是數位證書,還可以把它加到你的Apple Wallet,雖然我覺得沒什麼用處就是了XD。
學習資源的話我推薦TryHackMe的Red Team Path,雖然要訂閱,但一個月大概200-300台幣,我覺得負擔不大,想要更進階的話可以嘗試Hackthebox的Pro Labs。
- 總結
不知不覺寫了蠻多的,希望可以讓正在猶豫的人對OSEP的課程和考試有更多了解,對於課程和考試其實我認為滲透(建立Initial foothold)的部分並沒有比OSCP難,更多是專注在橫向移動和防禦繞過上,而且大部分內容像是AD的攻擊指令、列舉、工具包和Malware都可以提前準備,不像OSCP要等到遇到題目之後才去找exploit或是提權的東西,這也很符合紅隊的作法。扣掉休息時間、Enum等待的時間和卡一些奇怪bug的時間,其實花的考試時間不多,有想要朝紅隊發展或是單純對這些技術有興趣的人可以嘗試看看,我認為蠻值得的。
有問題的話歡迎在底下回覆或私訊我,我盡力回答XD,感謝大家
補充:我有參加過Offsec的Office Hour詢問過課程製作的人會不會增加AD的內容,結果他是說暫時沒有這個考慮,因為課程主題還是圍繞在Evasion Techniques上,所以不會增加Windows AD的相關內容,我覺得稍嫌可惜但也可以理解
-----
Sent from JPTT on my iPhone
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 101.12.47.220 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1689523220.A.EC4.html
※ 編輯: craigvv9693 (218.172.16.76 臺灣), 07/17/2023 00:23:13
推
07/18 13:13,
1年前
, 1F
07/18 13:13, 1F
推
07/18 20:40,
1年前
, 2F
07/18 20:40, 2F
推
07/22 12:53,
1年前
, 3F
07/22 12:53, 3F
推
07/23 09:19,
1年前
, 4F
07/23 09:19, 4F
推
07/23 17:41,
1年前
, 5F
07/23 17:41, 5F
推
07/23 22:41,
1年前
, 6F
07/23 22:41, 6F
推
08/03 00:22,
1年前
, 7F
08/03 00:22, 7F
NetSecurity 近期熱門文章
PTT數位生活區 即時熱門文章