[闲聊] OSEP小分享

楼主: craigvv9693 (克雷格)   2023-07-17 00:00:18
- 前言
前几个月考过OSEP,想说板上比较少这张的资讯,刚好最近有空就来分享一下
在学习过程中我也试图用我自己的方式考过,像是用Go语言而不是课程中教的C#开发Malware等等,在通过考试之余得到了额外的乐趣
- 正文
这是Offsec推出的一张进阶的攻击型资安证照,购买方式跟OSCP一样,但跟我当初购买OSCP时比较不一样的是,现在第一次购买课程时只能选择PEN-300 course + 90 days lab + 一次考试,价格是1599镁。
考试时间是47小时45分钟+24小时撰写报告时间
购买完成后你会收到一封Email,之后你就可以在Offsec官网中直接观看教材+影片,这是我觉得近几年Offsec最好的更新XD,以前都只有纯PDF和影片档我觉得不是这么方便,现在多了线上浏览教材的功能,让我可以在没有电脑时用手机上就可以方便的看教材,而且也有依照课程的章节进行分段,影片部分有CC字幕(口音很容易听懂,语速偏慢),需要注意的是,90天 Lab结束之后线上浏览的权限也会关闭,所以请记得一定要在课程网站上下载离线版本的教材(一样包含PDF和影片)。
这们课程主题是 Evasion Techniques and Breaching Defenses,所以可想而知很大部份都在讲如何绕过一些防御策略的技术,主题包含OS知识、基于Office档案的钓鱼、Powershell、不同的Shellcode Runner、Dll Injection、Process Hollowing等等,另一大课程重点就是Windows AD的内容,虽然不是全部,但对于AD的基础知识和基础攻击手法都有涵盖(稍微比现在的OSCP更多一些),课程的其他部分就是Network filter bypass、AMSI Bypass、Applock、UAC Bypass、MSSQL Attack、横向移动等等,就不一一赘述,详细可参考官网的大纲:
https://www.offsec.com/courses/pen-300/download/syllabus
在看课程时建议先读一遍再去练Lab而不是边读边练,我自己觉得透过这种方式,比较能知道自己不懂的地方是哪里,遇到不懂的再去看课程会比较有感觉,在这个时候可以边做笔记。
课程中还会有一些章节有Extra Mile,这是课程中要让你额外思考的环节,做完有时会让你对这个章节当中教授的东西有更深的想法和思考,我觉得这也是课程当中想教的观念,这也是为什么后来我会选择使用Golang撰写Malware的原因,一个是好玩,另一个是验证自己的想法,因为理论上这些概念都是通用的,为了让自己更理解观念,而不只是拿课程上的Code贴贴改改,我选择自己本来就会的语言,这样能让我专心在实作上那些流程,而不是程式语言的语法,坦白说我真的蛮庆幸我选择这种方法,这真的给我蛮多额外乐趣。
再来是Challenge部分,总共有6个,官方的定义上属于综合练习,并且没有提供解答,算是验证自己对课程的掌握程度,依照官方说法,如果通过了 Challenge 6,基本上可以认为你准备好考试,如果途中卡住了也不用担心,可以上官方的Discord频道询问,有好心人或Student Admin会帮助你,而且不再是只叫你Try
Harder了!而是会根据你现有情况跟妳列举到的东西,在不爆雷的状况下给你一些提示,我也有在Discord上发言询问有没有人跟我一样想用golang完成考试,结果意外结识一位德国老兄,虽然他为了保险起见还是使用C#,但他对我的计划很感兴趣,我们也讨论了不少有趣的想法。
当然保险起见,我也有问过官方人员是否可以用其他语言进行课程练习和考试,结果也不出意外的是可以,但也被提醒这样做的话遇到相关问题只能自己debug,所以建议你如果想要跟我一样的话,在 Lab 和 Challenge 中要多尝试一下你的工具和Malware等等,不然在考试中可能会遇到意外的问题,准备一包课程上的工具包也是一个不错的办法。
在这个课程中最重要的绝对是你的笔记,没有之一,一定要记下所有重要的Code、Command、并整理成一个可以快速找到、简单易读的笔记和工具包(包含分类、说明等等)
其他课程上的程式码片段、Challenge解答也都要做详细笔记,遇到类似状况时,可以马上回去看,笔记软件我是 Obsidian 和 Hackmd 混用。
考试过程其实没什么特别的,跟OSCP一样全程监考,中途可以离开无数次(离开前跟监考官说就好),然后务必确认网络状况,他们的监考软件偶尔会出现断线的情形,不见得是你的问题,但时不时确认一下监考类的工具的画面比较好,遇到视讯断线也不用紧张,他会在聊天视窗中提醒你,并请你重新连线视讯即可,建议声音要开,这样如果监考官有讯息时你也会收到提示音。
考试同样建议你有做的东西就截图,有 Code 贴 Code,宁愿多也不要漏,多了顶多整理时删掉而已,在思路卡住时也可以透过笔记重新整理思路,考试内容虽然不能透露,但里面的名称是有意义的,不会出现明明叫 db 结果是一般 File server 这种诡异情形,所以当你拿下一台机器后先思考你的现在立足点在哪,然后根据 Enum 结果中找出看起来合理的 Target 进行尝试,可以节省很多时间。
要注意的是,自动化工具像是 BloodHound 的内容不是全部,他只涵盖了AD路径的部分,有时候只需要一个可以trigger Code Exec的资料夹或档案就可以横向到另一台机器,不要太纠结一定是使用 AD Attack的技术。所以除了工具的Enum,手动的ls,dir,cat等等也都要做。
OSEP跟OSCP比较不一样的是可以使用Auto pwn和自动化提权工具,可以安心使用,课程中也会教你写Potato,但不能使用AI类的工具像是ChatGPT(新的规定),或是商用工具像是Cobalt Strike等等。
在我打完后还剩了很多时间,所以我没有提前结束考试,而是直接开始整理笔记,有点不确定的地方重打,补截图等等,最后开着官方的模板和的Report Requirements,一步一步贴上修改,再写一段 High-level Summary 到 Report 中,虽然我觉得官方模板的编排模式有些怪,但基本上你只要该纪录的东西都有记录下来,据我所知没有人因为这个原因被扣分或考试失败的。当然你不确定的话也可以直接寄信给官方。
等到Report写完后,就直接开上传的页面提交了Report,顺便跟监考官说我要提前结束考试,大约两天后就收到了考试通过的通知,很可惜的是没有纸本的证书了,取而代之的是数位证书,还可以把它加到你的Apple Wallet,虽然我觉得没什么用处就是了XD。
学习资源的话我推荐TryHackMe的Red Team Path,虽然要订阅,但一个月大概200-300台币,我觉得负担不大,想要更进阶的话可以尝试Hackthebox的Pro Labs。
- 总结
不知不觉写了蛮多的,希望可以让正在犹豫的人对OSEP的课程和考试有更多了解,对于课程和考试其实我认为渗透(建立Initial foothold)的部分并没有比OSCP难,更多是专注在横向移动和防御绕过上,而且大部分内容像是AD的攻击指令、列举、工具包和Malware都可以提前准备,不像OSCP要等到遇到题目之后才去找exploit或是提权的东西,这也很符合红队的作法。扣掉休息时间、Enum等待的时间和卡一些奇怪bug的时间,其实花的考试时间不多,有想要朝红队发展或是单纯对这些技术有兴趣的人可以尝试看看,我认为蛮值得的。
有问题的话欢迎在底下回复或私讯我,我尽力回答XD,感谢大家
补充:我有参加过Offsec的Office Hour询问过课程制作的人会不会增加AD的内容,结果他是说暂时没有这个考虑,因为课程主题还是围绕在Evasion Techniques上,所以不会增加Windows AD的相关内容,我觉得稍嫌可惜但也可以理解
作者: PPorzz (PPgood)   2023-07-18 13:13:00
推推 正在准备oscp 课程上完发现好想学AV Evasion XDD
作者: nelley (名字:大便王)   2023-07-18 20:40:00
作者: ym7834 (zero0)   2023-07-22 12:53:00
作者: billyboy3006 (小玮)   2023-07-23 09:19:00
作者: kagachi785 (老K)   2023-07-23 17:41:00
作者: hank292 (hank292)   2023-07-23 22:41:00
作者: yoche2000 (Sushi Desu! 在下寿司)   2023-08-03 00:22:00
推推

Links booklink

Contact Us: admin [ a t ] ucptt.com