OffSec Learn Unlimited 小记
OSWA
2024-08-14, 衢州
我买了Offsec Learn Unlimited,今年以内都随便考,但我一不小心荒废掉了半年的时间,所以OSWA完全是以冲刺的方式来的(20天内刷完所有的course和challenge lab)。
OSWA在200系/300系里面应该是最简单的,门槛极低,有手就行,但我第一次考还是挂了。
考试形式是5台靶机,每台靶机日到Web后台就有local.txt,实现任意文件读取或者系统getshell就有proof.txt,每个txt给10分,共100分,70分及格。
由于考察的是Web代码漏洞和逻辑漏洞,侧重点就是针对单个Web站点的枚举!枚举!枚举!有些点可能看起来是用一种方法,实际上行不通,就要换一种方法,这个时候申请个break出去休息一下换换脑子挺好用的。
OSDA
2024-08-26, 杭州
OSDA更是冲刺,OSWA考完后过了两个星期直接考OSDA。充分展示了防守队如果一分钱都不投的话要怎么搞,你将扮演研判大手子,开着一辆ELK开源破车,对抗对面一天拿下ADC+Linux集群的大黑阔。
笑点解析:教的(徒手埋sysmon、拆eventvwr、铺rsyslogd、审journald)完全不考,如果你有充分的Linux渗透、Windows渗透和域渗透基础,学点基本的ELK语法就可以直接上了。 我统共花了大概有30小时在他的module lab上,毫无意义(除了学会看sysmon和event),早知道直接6小时冲完challenge的压轴题,就直接上了。
考试模式:给你一个ELK SIEM,内置有薄弱的态感功能,但不给机器登录权限,只给部分机器的osquery。然后对面的模拟大黑阔有10波攻击,由你顺序点击触发,rogue-like,不可以反复触发,要再来过只能重置靶场回第一关。你可以顺序一波波点下去,每波攻击完你要去态感上找证据截图论证他是咋打的。根据发现的进攻手段和论证情况给分。
难点在于,跟进攻性考试不同,你考试过程是不知道自己有没有拿完分数的,可能会有看漏的技巧,那写报告时就得被扣分了。 态感在关键的点还是好用的,某一波找不到被打的靶机,整不明白了的话,可以先到下一波,薅到态感提示了再倒推。 环境不太稳定,每一波打完建议至少静置10分钟再到下一波;我靶场翻了重置了2次,每次重置又要吃掉20分钟。因为攻击的逻辑是前后连续的,睡觉可能会带来断片,所以不如开局随便看看直接睡觉,睡醒再搞。24个小时我睡了10个小时,最后还提前1小时做完了。
OSWP
2024-09-29, 杭州
OSWP应该是200系里面最简单的,毕竟无线渗透没有什么花活,配网卡混杂模式监听模式,抓握手包,爆密码,铺设假AP假Portal,诸如此类。我1天学完,3个小时结束战斗(考试时间为3个小时45分钟)。会给一台Kali,三个场景,一个是必做题,另两个选做题至少做出一个。每次只固定启用一个场景,你需要使用revert功能切换场景。这里有点坑(也怪我没仔细读面板),我前20分钟完全没意识到它默认启用的场景并非必做题,折腾了一阵子。
OSWE
2024-10-12, 杭州
可能是因为最近考OSCP的人太多,交完报告之后5天才出结果。
个人体感上,OSWE比OSWA还简单,因为OSWA要24小时内打三台半的靶机,而OSWE只需要48小时内打一台半而且送你白盒源代码审计,连调试工具都给你准备好了。特殊的点在于OSWA每个靶机一定是兔子洞加RCE,而OSWE可能需要好几个洞才能到Admin Portal,然后还需要简单绕过才能RCE。此外就是OSWE需要你写PoC并提交,这个PoC必须是一键拿下Admin Portal并且一键Getshell的,中间不得有任何的交互。我平时就做各种infra开发,对我来说自然没什么问题;如果你没怎么学过开发,是天赋型的日站选手,则可能需要练一下用python3写脚本了。
我没学习也没复习直接裸考,所有代码都是现写的。但我建议你提前把官方的三个lab做完,因为他们可以覆盖绝大多数场景,遇到了直接代码复用完事。
如果你还觉得不够放心,本地可以备一些PHP/Django/Flask/Express.js/.NET/SpringBoot的引擎和环境,遇到卡点了本地在小环境先复现调整一下。
OSEP
2024-11-01, 杭州; 更新于2024-12-15 一战70分挂了,二战100分压线过关。只能说非常吃熟练度。
体感认为OSEP对中间水平的渗透测试工程师来说是一门不错的课程,虽然OffSec似乎对OSEP不是很上心,课程更新不太频繁,免杀等内容可能没有跟上2024年的时代,但他对于各类后渗透/域渗透的知识点覆盖非常全,靶机环境设计得也很优秀。如果穷但又想买OffSec的课的话,我的推荐顺序是OSCP>OSEP>OSED,其他只能说见仁见智。
唯独需要注意,免杀、后渗透、凭据窃取和利用等,务必把常用的几种工具都准备一下,不要只依赖单一工具,因为考试靶机的网络环境、访问控制策略和杀软配置都可能影响常用工具的效果。在测试机能通的,在考试靶机也未必能通,这一点做Challenge Lab的时候就能体会到。
我使用的C2工具是Sliver搭配msfvenom的custom shellcode stager,用起来确实顺手。
OSED
2024-12-05, 杭州
初见挂,写完shellcode。考试范围说也直白,Windows x86 汇编和Pwn,不含amd64,不含Linux。一是使用汇编手写shellcode,调用指定的几个系统API,必须null-free和位置无关,并且在测试机上调通能正常getshell,宛若本科大作业。二是使用指定手法绕过DEP的栈溢出Pwn。三是逆向绕过ASLR的Pwn。很吃理解,如果你没学过Pwn可能要预留一两个月坚持学习,否则还要学更久。
OSCP
2024-12-05, 杭州
2024年11月以来,OSCP配合美国有关部门的要求进行了改革,变成了OSCP+。现在是考过了送OSCP+证书,其中OSCP的部分跟原先一样永久有效,+的部分有效期三年,后面你必须再次考过OSCP/OSEP/OSWE/OSED考试来续期。
现时的考试制度是一个AD三台机(第一台机提权10分、第二台机提权10分、域控提权20分)和三台独立机(getshell 10分、提权10分)。合100分,70分及格,24小时内完成。2024年11月OSCP+改版以来,域会直接赠送你一个普通用户作为foothold,不再需要自己打点。
我足足考了四次才及格!为什么呢,前两次在改版前,不幸地,两次我都抽到了声名远扬的【数据删除】AD题。撞上了就不要想过了说是;后两次在OSCP+改革后,开局赠送AD的foothold,第三次AD速通但抽到了难度很高的单机;第四次终于抽到了比较简单的单机题。80分写完报告直接End Exam,没有力气了。
虽然OSCP列为PEN-200,但体感上他就是OffSec诸多课程最难的,因为考信息收集(enumeration)考得特别花,凭据永远会漏在你最意想不到的地方。除了信息收集以外,最恶心的就是花式爆破(路径和凭据)了,一是字典的选择和生成可能很刁钻;二是有的时候爆破工具甚至会拿着正确的结果给你报false,需要自己手动验出来,原因我暂且蒙古。OSCP更倾向于练你的渗透思路,技法是次要的。你要真练内网渗透技法就去报OSEP,练打点写PoC就报OSWA/OSWE。群友反映CPTS、CRTP的场景更好,但如果你在中国大陆从事中国大陆市场的安全工作,HR基本就认你OSCP/CISP/CISP-PTE。
刷题:我只刷了几道PG单机和四个Challenge Lab就冲了所以猛猛挂科,别学我,你要想稳过域就把Challenge Lab全刷了,并记录一下enumeration和提权的点。会差不多涵盖所有考到的思路。实践上考试内容可能略有超纲,对于单机,除了PG以外,大伙比较推荐刷HTB作为补充,也有群友推荐VHL靶机说是也很贴近。PG题质量不错,如果你买OSCP,差不多1/3的钱在课程值回来,1/3的钱在考试值回来,另外1/3你不刷PG就是亏了。
网络连接:有钱的话就买AWS香港EC2做Kali VM,考前开起来考完关闭,关的时候只收硬盘钱,然后AWS首年又会送你免费的硬盘额度。预留差不多60GB硬盘空间,参考官方教程安装Kali并开启RDP,真的稳。(这对于OSEP来说更加重要,我不建议你拿中国大陆境内网络直接连到OSEP,不然墙波动一下,你shell全掉,哭死。)没钱的话就要衡量一下自己的网络裸连Lab的VPN是否稳定了,如果不行的话需要套一层支持UDP转发的代理。
学习、刷题、考前和考中我都特别相信OffSec那句“Try harder”的宗旨,头脑发热的时候不妨回头看看还有哪些信息自己还没有往下enumerate;考完感觉Learn Unlimited真爽啊,算上冷静期你差不多有12条命,Pay harder!!!