OffSec Learn Unlimited 小记

OSWA

2024-08-14, 衢州

我买了Offsec Learn Unlimited,今年以内都随便考,但我一不小心荒废掉了半年的时间,所以OSWA完全是以冲刺的方式来的(20天内刷完所有的course和challenge lab)。

OSWA在200系/300系里面应该是最简单的,门槛极低,有手就行,但我第一次考还是挂了。

考试形式是5台靶机,每台靶机日到Web后台就有local.txt,实现任意文件读取或者系统getshell就有proof.txt,每个txt给10分,共100分,70分及格。

由于考察的是Web代码漏洞和逻辑漏洞,侧重点就是针对单个Web站点的枚举!枚举!枚举!有些点可能看起来是用一种方法,实际上行不通,就要换一种方法,这个时候申请个break出去休息一下换换脑子挺好用的。

OSDA

2024-08-26, 杭州

OSDA更是冲刺,OSWA考完后过了两个星期直接考OSDA。充分展示了防守队如果一分钱都不投的话要怎么搞,你将扮演研判大手子,开着一辆ELK开源破车,对抗对面一天拿下ADC+Linux集群的大黑阔。

笑点解析:教的(徒手埋sysmon、拆eventvwr、铺rsyslogd、审journald)完全不考,如果你有充分的Linux渗透、Windows渗透和域渗透基础,学点基本的ELK语法就可以直接上了。 我统共花了大概有30小时在他的module lab上,毫无意义(除了学会看sysmon和event),早知道直接6小时冲完challenge的压轴题,就直接上了。

考试模式:给你一个ELK SIEM,内置有薄弱的态感功能,但不给机器登录权限,只给部分机器的osquery。然后对面的模拟大黑阔有10波攻击,由你顺序点击触发,rogue-like,不可以反复触发,要再来过只能重置靶场回第一关。你可以顺序一波波点下去,每波攻击完你要去态感上找证据截图论证他是咋打的。根据发现的进攻手段和论证情况给分。

难点在于,跟进攻性考试不同,你考试过程是不知道自己有没有拿完分数的,可能会有看漏的技巧,那写报告时就得被扣分了。 态感在关键的点还是好用的,某一波找不到被打的靶机,整不明白了的话,可以先到下一波,薅到态感提示了再倒推。 环境不太稳定,每一波打完建议至少静置10分钟再到下一波;我靶场翻了重置了2次,每次重置又要吃掉20分钟。因为攻击的逻辑是前后连续的,睡觉可能会带来断片,所以不如开局随便看看直接睡觉,睡醒再搞。24个小时我睡了10个小时,最后还提前1小时做完了。