Offensive Security – Eğitim ve Sınav İncelemeleri (OSCE,OSCP,OSWP)

Posted on Updated on

Selamlar,

Bu yazıda, güvenlik sektöründe saygınlığı kabul görmüş olan Offensive Security eğitimleri ve sertifika sınavlarındaki tecrübelerimi anlatmaya çalışacağım.

Sanal ortamlarda OffSec’in Türkiye’den başvuru almadığına dair bazı asılsız haberlerde mevcut, bunlara kulak asmayın. Kayıt olmak için yalnızca kurumsal e-mail adresi ve ücretin ödenmesi gerekli 🙂

Kayıt olma süreci hakkında detaylı bilgi OffSec’in kendi sitesinde de mevcut zaten.

OffSec online olarak üç tip eğitim ve sertifika sınavı sunmaktadır. Bunlar;

  • Offensive Security Wireless Attacks (WiFu)
    • Offensive Security Wireless Professional (OSWP)
  • Penetration Testing with Kali Linux (PWK)
    • Offensive Security Certified Professional (OSCP)
  • Cracking the Perimeter (CTP)
    • Offensive Security Certified Expert (OSCE)

Anlatım sıramız kolaydan zora şeklinde olacak , OSWP –> OSCP –> OSCE 🙂


0X01 – Offensive Security Wireless Professional (OSWP)


OSWP sertifikasını almak için öncelikle WiFu eğitimine kaydolmanız gerekli.

  • Eğitim Detayları : Link
  • Eğitim İçeriği: Link
  • Sınav Hakkında: Link

İlgili eğitime kurumsal mail adresi ile kaydolup ücret ödendikten sonra tarafınıza onay maili gelmekte. Bu mailde İlgili eğitimin videoları ve kitabı iletilmektedir.

Bu eğitim için uzaktan erişilebilen bir lab ortamı bulunmamaktadır. İlgili eğitim için kendi sayfasında belirtildiği üzere (Self-Hosted Labs) kendi ortamınızı kendiniz kurmanız isteniyor, sınava hazırlık ve alıştırmalar için. Bunun için bazı wireless chipset’lerini ve router’larını da tavsiye ediyorlar kendi sayfalarında.

  • Wireless Network Routers
    • D-Link DIR-601
    • Netgear WNR1000v2
  • Wireless Cards
    • Netgear WN111v2 USB
    • ALFA Networks AWUS036H USB 500mW

Bende chipset olarak ALFA’yı tavsiye ederim, benim kullandığım anten de bu. İnternette araştırarak benzer router ve chipset’leri bulabilirsiniz.

Eğitim içeriği ile ilgili daha önce cheat sheet hazırlamıştım, onun için şuraya bakılabilir. Bu cheat sheet epey yardımcı olacaktır size 🙂

Sınava hazırlanırken OffSec’in paylaştığı videolarla beraber, ilgili encryption metodlarını içeren pratikleri uygulamanızı tavsiye ederim. Uygulama yapabileceğiniz test ortamınız yoksa, youtube da bol bol video izlemeniz yararlı olacaktır.

Eğitim içeriğine bakacak olursanız eğitim genelinde WEP,WPA/WPA2 üzerinde duruluyor. Sınavda da bununla ilgili sorular yer almaktadır.

Sınav ortamına, offsec’in sizinle paylaştığı vpn bilgileri bağlanıyorsunuz. Bağlı olduğunuz makineye bağlı wireless anten bulunmakta ve karşınızda üç adet hedef (router) bulunmakta. Birbirlerinden farklı encryption metotları ile şifrelenen bu routerları hackleyip, şifrelerini ele geçirmeniz beklenmektedir.

3 tane hedefiniz var sınavda bu 3 hedef için de toplamda 3 saat süreniz bulunmakta. Sonraki 24 saat içinde de adım adım nasıl yaptığınızı, şifreleri nasıl ele geçirdiğinizi anlatan raporu iletmeniz gerekiyor. Bunun için sınavda ekran görüntülerini ve yazdığınız komutları biryere not etmeniz gerekli.

Bu sınavı geçebilmek için tüm hedefleri ele geçirmeniz gereklidir. Ardından raporu da ilettikten sonra, başarılı olduğunuz mail tarafınıza ulaşınca tamamdır.


0X02 – Offensive Security Certified Professional (OSCP)


OffSec’in en bilinen sertifikasıdır muhtemelen. İlgili sertifika sınavına girmek için PwK eğitimine kaydolmanız gerekli.

  • Eğitim Detayları : Link
  • Eğitim İçeriği: Link
  • Sınav Hakkında: Link

İlgili eğitime kurumsal mail adresi ile kaydolup ücret ödendikten sonra tarafınıza onay maili gelmekte. Bu mailde İlgili eğitimin videoları, kitabı ve lab bilgileri iletilmektedir.

Eğitim içeriğine bakacak olursanız buffer overflow, web app, windows, linux ve hak yükseltme (priv esc) bilgilerinin üstünde durulmaktadır. Eğitim sırasında video ve kitabı iyice sindirmeniz gerekli. Sadece bunlarla yetinmeyip internette de ilgili başlıklar üzerine araştırmalar yapmalı bol bol not tutup, pratik yapmalısınız.

Bu eğitimin en büyük olayı lab ortamının olması. Eğitime kaydolurken 30,60,90 gün olarak üç farklı lab zamanı seçebiliyorsunuz. Bu lab ortamında, sizi sınava hazırlamak üzere çeşitli senaryolar mevcut.. Tecrübenize ve zamanınıza göre lab sürenizi seçmenizde fayda var. Yaklaşık 50-60 makine bulunmakta lab ortamında, pivoting yaparak farklı network’e sıçramanız da mümkün..

Lab ortamının dışında kendinizde farklı ortamlar oluşturabilir veya hali hazırda ki bazı platformlarda alıştırmalar yapabilirsiniz. Bunun için en büyük iki tavsiyem ;

Bu adreslerde sizi sınava hazırlayacak çok güzel senaryolar bulunmakta.

Sınavda 5 adet makine bulunmakta. Bazı makinelerde düşük yetkili kullanıcıları bazı makinelerde de root kullanıcısını (priv esc) ele geçirmeniz gerekmektedir. Bunları yapmanız için de size 24 saat sınav süresi ve sınav sonrasında 24 saat daha raporlama süresi veriliyor.  Sınavı geçmek için 100 üzerinden 70 puan almanız gerekmektedir.

Sınavda otomatize araçların kullanılması yasak ve sadece bir makinede MSF kullanılabilir.

Yol gösterebilecek bazı kaynaklar;

Hak Yükseltme
https://netsec.ws/?p=309
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
http://www.fuzzysecurity.com/tutorials/16.html
https://github.com/rmusser01/Infosec_Reference/blob/master/Draft/Draft/Privilege%20Escalation%20%26%20Post-Exploitation.md
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/

İnceleme

My experience with the OSCP certification
http://blog.g0tmi1k.com/2011/07/pentesting-with-backtrack-pwb/
http://blackpentesters.blogspot.com.tr/2013/12/pentesting-with-backtrack-pwb-offensive.html
http://blog.nullmode.com/blog/2013/05/11/penetration-testing-with-backtrack-oscp/
http://n3ko1.github.io/certification/2015/05/27/oscp—offensive-security-certified-professional/
http://www.securitysift.com/offsec-pwb-oscp/
https://fadyosman.wordpress.com/2015/08/25/pwk-and-oscp-my-experience/
https://www.rcesecurity.com/2013/05/oscp-course-and-exam-review/
My experience with the OSCP certification
http://www.jasonbernier.com/oscp-review/
http://wp.sgrosshome.com/tag/oscp/

Articles
Windows Logon Password – Get Windows Logon Password using Wdigest in Memory Dump
http://bernardodamele.blogspot.com.tr/2011/12/dump-windows-password-hashes_28.html
http://blog.g0tmi1k.com/2012/02/kioptrix-level-4-local-file/
http://blog.knapsy.com/blog/2014/10/16/knock-knock-vm-walkthrough/
http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html
http://blog.pluralsight.com/videos/ethical-hacking-how-to-hack-a-password
http://cyberarms.wordpress.com/2012/04/25/metasploitable-gaining-root-on-linux-system/
http://insight-labs.org/?p=1095
http://null-byte.wonderhowto.com/how-to/hack-like-pro-remotely-grab-encrypted-passwords-from-compromised-computer-0146655/
http://null-byte.wonderhowto.com/how-to/hack-like-pro-ultimate-command-cheat-sheet-for-metasploits-meterpreter-part-1-0149146/
http://pentestlab.wordpress.com/2013/01/07/windows-tools-for-penetration-testing/
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
http://rastamouse.me/blog/2015/tophatsec-freshly/
http://resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-1/#article
http://security.crudtastic.com/?p=213
http://t3rm1t.blogspot.com.tr/p/links.html
http://www.commonexploits.com/lazymap-lazy-nmap-scanning-script/
http://www.commonexploits.com/penetration-testing-scripts/
http://www.dafthack.com/basic-exploit-mod-part-1
http://www.fuzzysecurity.com/tutorials/16.html
http://www.lanmaster53.com/2011/05/7-linux-shells-using-built-in-tools/
http://www.offensive-security.com/metasploit-unleashed/Meterpreter_Basics
http://www.offensive-security.com/metasploit-unleashed/Mimikatz
http://www.securitytube.net/groups?operation=view&groupId=7
https://blog.g0tmi1k.com/2011/11/blog-guides-links/
https://blog.sucuri.net/2014/02/php-backdoors-hidden-with-clever-use-of-extract-function.html
https://community.rapid7.com/docs/DOC-1875
https://dev.n0ll.com/2016/01/vulnhub-sickos1-1/
https://github.com/koczkatamas/CVE-2016-0051?files=1
https://highon.coffee/blog/reverse-shell-cheat-sheet/
https://jm33.me/my-1st-pentest-report.html
https://pentesterlab.com/exercises/
https://www.corelan.be/index.php/2010/05/10/offensive-security-hacking-tournament-how-strong-was-my-fu/
https://www.securusglobal.com/community/2013/12/20/dumping-windows-credentials/

Lab’da ki makinelerin çoğunu yapmışsanız sınavda fazla zorluk çekmezsiniz muhtemelen.

Sınav, kolay bir sınav değil bu yüzden adamların mottosu ‘try harder’ 🙂 Bunun için fazla pratik yapmanız farklı farklı ortamlar görmeniz işinizi kolaylaştıracaktır. Bu sınavla ilgili epey bir yazı var internette, hepsinin özeti bol pratik yapmak ve çalışmak.. çevremdeki çoğu kişi ne zaman başlamalıyım, başlasam mı ? vb sorularla zaman kaybediyor. Sınava kaydolun ve pratik yapmaya başlayın bir an önce!

Epey bir tecrübe ve değer katacaktır bu eğitim, başarmanız dileğiyle…


0X03 – Offensive Security Certified Expert (OSCE)


Pasta üstüne çilektir adeta.. OSCP kadar şart mıdır size kalmış ama eğitim ve sınav süresince epey bir tecrübe kazandırıyor kendileri. Sınavı da harbi sınavdır 🙂

  • Eğitim Detayları : Link
  • Eğitim İçeriği: Link
  • Sınav Hakkında: Link

İlgili eğitime kaydolmak için diğer eğitimlerde olduğu gibi sadece kayıt olmak yetmiyor. Eğitime kaydolmak için bazı ön gereksinimler gerektiği için geçmeniz gereken küçük bir test var 🙂 İlgili testi geçtikten sonra kayıt olabilirsiniz. Daha sonra tarafınıza eğitimin videoları, kitabı ve lab bilgileri iletilmektedir.

Lab derken OSCP labı gibi 50-60 makineden oluşan, farklı farklı pratikler yapmanızı sağlayan bir ortam değil bu. Videodaki alıştırmaları yapabileceğiniz 4 makineden oluşan bir ortam bu. Eğitime kaydolurken 30,60 gün olarak iki farklı lab zamanı seçebiliyorsunuz. 30 gün bile fazla bu lab için, 4 makine var zaten.. 🙂

Eğitim içeriğine bakacak olursanız xss, dir trav, pe files, av bypass,  seh, egghunter vs.bilgilerinin üstünde durulmaktadır. Diğer eğitimlerde olduğu gibi, eğitim sırasında video ve kitabı iyice sindirmeniz gerekli. Videodaki pratikleri lab ortamında uygulayabilirsiniz. Sadece bunlarla yetinmeyip internette de ilgili başlıklar üzerine araştırmalar yapmalı bol bol not tutup, pratik yapmalısınız. Özellikle exploit-db de yer alan exploitleri kendi vm ortamınızda test etmeniz size epey tecrübe katacaktır.

OSCP’deki gibi lab ortamı olmadığı için, çoğu şey size bağlı.. Kendi ortamınızda exploit çalışmaları yapmanız gerekli.. Bunun için video ve kitaptaki başlıklar size yardımcı olacaktır.

OSCE sınavında 4 makine bulunmakta, bu makineleri 48 saat içinde çözmeniz sonraki 24 saatte de raporlamanız gerekmektedir. Sınavı geçebilmek için 90 üzerinden 75 almanız yetiyor.

Bütün OffSec sınavlarında olduğu gibi; sınavdan başarısız olduğunuz taktirde ücretini ödedikten sonra sınava tekrar girebiliyorsunuz.

Aşağıda OSCP ve OSCE ‘nin karşılaştırılması mevcut, bu da epey yardımcı olacaktır sizlere.

*OffSec’den gelen uyarı maili üzerine yukarıdaki alanı buzlamak zorunda kaldım 🙂

Sınavda otomatize araçların kullanılması yasak ve manuel exploitation yapılması gerekli.

Yol gösterebilecek bazı kaynaklar;

İnceleme
http://tekwizz123.blogspot.com.tr/2014/09/osce-review-and-experience.html
https://n4cd4ddy.wordpress.com/2016/04/20/my-cracking-the-perimeter-ctp-offensive-security-certified-expert-osce-experience/
http://www.securitysift.com/offsec-ctp-osce/
http://www.primalsecurity.net/course-review-osce/
http://networkfilter.blogspot.com.tr/2016/01/my-osce-review.html

Articles
http://shell-storm.org/shellcode/
http://kl1ppix.com/2017/03/W32-shellcode
http://www.kioptrix.com/blog/the-sulley-framework-basic/
http://www.rapidtables.com/convert/number/hex-to-ascii.htm
http://www.fuzzysecurity.com/tutorials/expDev/6.html
https://baselinesecurity.wordpress.com/2017/04/26/osce-web-application/
http://breakinsecurity.com/code-injection-with-python/
http://www.debasish.in/2013/06/injecting-shellcode-into-portable.html
http://www.ntcore.com/files/inject2exe.htm
https://leonjza.github.io/blog/2014/10/10/another-troll-tamed-solving-troll-2/
http://www.abatchy.com/2017/03/osce-study-plan.html
https://pentest.blog/art-of-anti-detection-1-introduction-to-av-detection-techniques/
https://pentest.blog/art-of-anti-detection-2-pe-backdoor-manufacturing/
https://support.offensive-security.com/#!ctp-connectivity-guide.md
https://github.com/v-p-b/peCloakCapstone
https://github.com/Codeh4ck/Example-Crypter
http://securityxploded.com/bypassing-antivirus-using-code-injection.php
https://www.exploit-db.com/exploits/5342/
http://mavidurak.github.io/Stack-Overflow-Zafiyetinin-Exploit-Edilmesi/
https://exploit-exercises.com/protostar/
http://mesuttimur.com/bellek-tasmasi-zafiyetleri/
https://github.com/enddo/awesome-windows-exploitation
https://impureworld.wordpress.com/2017/04/09/the-art-of-shellcoding-shellcoding-101/
https://support.offensive-security.com/#!index.md
http://www.robindimyanoglu.com/2016/06/tr-stack-overflowda-egg-hunting-teknigi.html
http://www.abdullahog.lu/index.php/hoo-assembly/assembly-giristen-once-son-cikis
http://www.securitysift.com/windows-exploit-development-part-1-basics/
https://www.securitysift.com/pecloak-py-an-experiment-in-av-evasion/
https://wmsmartt.wordpress.com/2011/11/08/win32-exploitation-with-mona-py-getting-set-up-part-i/
http://www.debasish.in/2011/10/encoding-your-handmade-shell-code-using.html
http://www.primalsecurity.net/tutorials/exploit-tutorials/
http://netsec.ws/?p=180
http://www.primalsecurity.net/0x0-exploit-tutorial-buffer-overflow-vanilla-eip-overwrite-2/
https://xorl.wordpress.com/2009/01/04/from-shellcode-to-assembly/
https://www.nostarch.com/hackingCD.htm
http://www.vividmachines.com/shellcode/shellcode.html

Faydalı olması dileğiyle.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s