Review Certificación OSCP

PEN-200

El curso PEN-200 (2023) es un programa práctico y autodidacta sobre pruebas de penetración que tiene como objetivo instruir sobre la mentalidad, habilidades y herramientas necesarias para consolidar habilidades fundamentales en pruebas de penetración para profesionales de la seguridad informática.

Estos son los módulos del curso:

  1. Penetration Testing with Kali Linux: General Course Information
  2. Introduction To Cybersecurity
  3. Effective Learning Strategies
  4. Report Writing for Penetration Testers
  5. Information Gathering
  6. Vulnerability Scanning
  7. Introduction to Web Application Attacks
  8. Common Web Application Attacks
  9. SQL Injection Attacks
  10. Client-side Attacks
  11. Locating Public Exploits
  12. Fixing Exploits
  13. Antivirus Evasion
  14. Password Attacks
  15. Windows Privilege Escalation
  16. Linux Privilege Escalation
  17. Port Redirection and SSH Tunneling
  18. Tunneling Through Deep Packet Inspection
  19. The Metasploit Framework
  20. Active Directory Introduction and Enumeration
  21. Attacking Active Directory Authentication
  22. Lateral Movement in Active Directory
  23. Assembling the Pieces
  24. Trying Harder: The Challenge Labs

Preparación

Para la preparación de esta certificación (partiendo del background de máquinas que ya tengo realizadas en diferentes plataformas) me centré en los laboratorios que podemos encontrar en el material del curso PEN-200. La parte teórica del material aunque sirve de guía, para mi opinión queda un poco «floja» y nos toca reforzar con material externo.
Volviendo al tema laboratorios, me centré en resolver esto laboratorios y tomar todas las anotaciones de todas las herramientas, comandos, detalles que pudiesen servir para ver rutas para avanzar. Resumiendo, tomar anotaciones de cualquier cosa que podamos considerar interesante. A partir de estos apuntes, crearemos nuestras cheat sheets que después podremos utilizar en el examen.
También, utilicé recursos externos. como los cursos de TCM de elevación de privilegios tanto Linux como Windows y algunas máquinas de HTB para reforzar conceptos de AD. Estas máquinas son:

  1. Forest
  2. Active
  3. Reel
  4. Mantis
  5. Blackfield
  6. Monteverde
  7. Sizzle

El examen de OSCP

La prueba es una evaluación práctica que mide la habilidad del estudiante para acceder sin autorización a varios sistemas propuestos en un tiempo determinado. La estructura actual del examen supervisado es la siguiente:

  • Duración del examen práctico: 24 horas.
  • Se deben explotar hasta 6 sistemas, obteniendo al menos 70 de 100 puntos posibles.
  • 3 sistemas independientes, cada uno con un valor de 20 puntos (10 puntos por acceso a nivel de usuario y 10 puntos por acceso a nivel de sistema/raíz).
  • 1 conjunto de Directorio Activo con un valor de 40 puntos (2 clientes y 1 Controlador de Dominio).
  • Tiempo para reportar: 24 horas.
    Los estudiantes deben entregar un informe en un plazo de 24 horas después de la evaluación práctica, detallando todas las técnicas de explotación utilizadas durante el examen. Si el informe es incompleto, resultará en una puntuación de 0 puntos para los sistemas asociados.
    A parte de los puntos de examen, podemos conseguir un extra de 10 puntos, si conseguimos al menos 30 flags proof.txt de los laboratorios y completamos al menos el 80% de los ejercicios de la teoría del curso.

Día del examen

Comencé le examen el día 21 de septiembre a las 0:00 con el proceso de inicio del examen de Offensive (grabación de sala, monitorización de pantallas, VPNs), quiza lo más «pesado» del examen.
Al iniciar el examen, se le mostrará una plataforma en la cual podrá visualizar sus direcciones IP, y al lado de cada dirección, un espacio para introducir indicadores posteriormente.
Comencé con el conjunto de AD, dado que había tenido considerable práctica en AD y consideraba que tenía un buen dominio en ello. Seleccioné una dirección IP del conjunto de AD y empecé a trabajar con ella, llevando a cabo acciones de reconocimiento, análisis y similares. Mientras me centraba en el conjunto de AD, simultáneamente utilicé varios terminales Linux adicionales y realicé análisis con nmap en otras tres máquinas independientes.
El entorno AD no resultó particularmente desafiante; sin embargo, identificar el punto de acceso inicial sí fue complicado. Una vez establecido el punto de acceso, los siguientes pasos me resultaron menos complejo. Conseguí privilegios de raíz en todo el conjunto de AD en un tiempo de unas 3 horas. En este punto, tomé el primer descanso de 10 minutos para tomar un café y descansar un poco la vista.
Posteriormente, regresé y examiné los resultados del análisis con nmap. Rápidamente identifiqué el método para acceder a la primera máquina. Conseguí acceso total a dicha máquina en cerca de 2 horas. Adicionalmente, también logré un acceso con privilegios bajos.
En total, logré 70 puntos en mis primeras 8 horas. Además, realicé todos los ejercicios relacionados y finalicé más de 30 prácticas, obteniendo así mis 10 puntos adicionales.
En resumen, considerando los intervalos y todo el tiempo invertido: aprobé el OSCP en aproximadamente 8 horas.
En este punto, tomé el primer descanso largo de unas 2 horas.
En este punto, hago un inciso. Mientras resolvemos las diferentes máquinas, debemos tomar todas las notas posibles que después serán necesarias para construir el informe final.
Después del descanso, comencé a centrarme en las máquinas independientes faltantes ya con la tranquilidad de tener los puntos necesarios pero quería completar el examen. Además aún tenía 14 horas disponibles antes de que terminara mi examen. Hago hincapié en hacer paradas cada 2 horas aproximadamente para descansar, no recomiendo hacer 8 horas de examen sin descansar, esto me pudo pasar factura en el resto del examen.
Hice los escaneos, hice muchos reconocimientos y enumeraciones, pero desafortunadamente solo pude obtener una flag proof.txt.
Al final, 80 puntos en el examen + 10 puntos extras.

Conclusión

Herramientas clave

  • SMB: Crackmapexec, smbmap, smbclient
  • Post-Explotación: mimikatz
  • Enumeración: nmap, dirbuster, gobuster, dirb, nikto, wpscan
  • Creación de archivos maliciosos: msfvenom
  • Elevación de privilegios: winpeas, linpeas, Linux Smart Enumeration, Linux Exploit Suggester, PowerView, PowerUp, SharpUp
  • powershell
  • impacket-toolkit
  • Pivoting: LigoloNG

¿Qué hacer?

Aquí tiene algunas recomendaciones a seguir:

  1. Anotar todo de manera detallada y piense en utilizar herramientas como OneNote.
  2. Sería interesante tener solvencia resolviendo retos de HackTheBox antes de adquirir el curso OSCP, esto permitirá poder aprovechar mejor el tiempo y los recursos del curso PEN-200.
  3. Durante la resolución del examen, nos con obstáculos, no dudéis en consultar artículos y el material del curso para poder avanzar.
  4. Configurar un espacio de trabajo agradable y sin interrupciones.
  5. Durante el estudio del material, practicar el tema del sueño aunque después durante el examen se tomen descansos regulares.
  6. Try Harder

¿Qué no hacer?

Y algunas recomendaciones sobre lo que debería evitar:

  1. Si no logras superar un desafío, no te desanimes ni sientas nervios. Es común que nos encontremos obstáculos durante el examen .
  2. Antes de lanzarse a desafíos prácticos como los CTF, enfóquese en fortalecer sus bases teóricas.
  3. Esquive las distracciones y mantenga su concentración en alcanzar sus metas.
  4. Evitar periodos de más de 2h resolviendo el examen. A la larga influye en el cansancio y la resolución del examen.

Para finalizar, ¿recomendaría la certificación? Sin duda, por dos razones, tanto por la parte de aprendizaje como por el reconocimiento a nivel laboral.

Tags:

No responses yet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *