KevSec

[FR] De 0 à l’OSCP en 3 mois [MAJ 2022]

Les derniers mois ont considérablement modifié ma personne de diverses manières. Les jours et les nuits que j’ai passés à essayer de prendre le contrôle des machines du laboratoire Offsec resteront gravés dans ma mémoire pour toujours.

L’OSCP c’est aussi expérimenter un véritable roller coaster émotionnel: l’excitation, la frustration, la joie et la satisfaction se sont révélées très gratifiantes pour l’amélioration de mes compétences en Cybersécurité.

Conclusion: Try harder smarter.

Mon parcours avant l’OSCP:

Au cours des 5 dernières années, j’ai travaillé dans plusieurs SOC / CERT en France en tant qu’analyste en sécurité. Blue Team à fond. Voici un récapitulatif de mes connaissances avant de passer l’OSCP:

Je possède également plusieurs certifications liées à la sécurité:

Mon expérience OSCP

Mes recommandations:

  1. Ne pas boycotter les forums. Allez-y si vous êtes vraiment, vraiment coincés. Vous allez en être de moins en moins dépendants au fur et à mesure que vous gagnerez en expérience grâce aux laboratoires.
  2. Faites les exercices de laboratoire. Cela vous aidera vraiment à comprendre la méthodologie de tests d’intrusion «Offsec».
  3. Réinitialiser toujours la machine avant de l’attaquer.
  4. Construisez votre checklist personnalisée pour les tests d’intrusion. Vous devriez avoir un premier prototype une fois que vous avez rooté vos 5 à 10 premières machines.
  5. Metasploit / Meterpreter: Je l’ai utilisé à quelques reprises dans les laboratoires lorsque j’ai démarré puis arrêté de l’utiliser complètement. Vous n’avez pas vraiment besoin de metasploit dans les machines du laboratoire. Le Meterpreter est bien plus rapide pour divulguer les mots de passe et élever les privilèges, mais cela peut vous faire empêcher de gagner beaucoup de compétences intéressantes.
  6. Lorsque vous recherchez des exploits, regardez si l’exploit apparaît plus qu’une fois dans vos recherches. Si tel est le cas, vous devez prioriser cet exploit.
  7. Les exploits qui s’exécutent localement sur une machine victime exploitent généralement un processus ou un service avec des privilèges plus élevés.
  8. Parfois, aucun script d’énumération/checklist ne fonctionnera. Pas même à l’aide des guides de g0tm1lk ou FuzzySecurity. Respirez à fond, évaluez la situation d’un point de vue global, puis essayez plus intelligemment.
  9. Essayez toujours d’exploiter manuellement les services avant d’utiliser les exploits kernel, qui devraient être votre dernier recours.
  10. Vous aurez souvent besoin de modifier le code d’exploitation. Il est rare que vous trouviez sur EDB un code d’exploitation prêt à l’emploi.
  11. Énumérez les correctifs installés sous Windows (KB..) avant d’essayer les exploits Kernel.
  12. Post exploitation / Shell avec privilèges utilisateur (non admin): vous devriez être en mesure de confirmer toutes les données / informations énumérées à distance car vous avez maintenant un accès local à la machine (si elles ne correspondent pas, demandez vous pourquoi!).
  13. Recherchez les utilisateurs dans /etc/passwd et essayez de vous connecter via SSH en les utilisant.
  14. Certains services doivent être redirigés (port-forwarding) sur votre machine pour pouvoir être attaqués.
  15. Quelques scripts automatisés peuvent être utilisés pour vous aider. Ils produiront beaucoup de “données” que vous devriez convertir en informations “utiles”.
  16. Mettez toujours votre shell à niveau autant que vous le pouvez.
  17. Pivoter peut être difficile .. Dieu a alors créé “sshuttle“.
  18. Effectuez votre routine post-exploitation et recueillez toutes les informations utiles: mots de passe, hashs, noms d’utilisateur et autres artefacts intéressants.
  19. Faîtes des snapshots de votre machine Kali de temps en temps.
  20. Livres recommandés par ici.
  21. J’ai construit une liste avec tous les utilisateurs connus. Cela vous aidera lors des brute-forces.
  22. J’ai mis en place un index avec les combinaisons utilisateur/mot de passe pillés:

Ma configuration PC:

Rien d’extraordinaire ici. Mon poste de travail n’est pas vraiment à jour, mais il était certainement capable de faire fonctionner une machine virtuelle et plus de 100 onglets Chrome / Firefox ouverts :p

Voici les spécifications:

Voici à quoi ressemblait ma configuration le jour de l’examen:

Mes prochaines certifications souhaitées:

Merci d’avoir pris le temps de lire cet article. N’hésitez pas à me contacter si vous avez des questions. Vous pouvez également m’ajouter sur Linkedin.

Vous pourrez visualiser cet article en Anglais ICI.

Exit mobile version