Toutefois, je vais continuer mon récit de manière synthétique pour fournir une vision avec davantage de recul. Je ne retrouvais nul part ailleurs son équivalent, tout semblait si vide de sens.. :D Je ne supporte plus les CTF depuis, qui sont tellement irréalistes la plupart du temps. Il fallait mettre en place 4 exploits en musique documentés par des advisories de 10 /15 pages. J’ai une expérience de sysadmin de plus de 10 ans mais essentiellement sur des OS Windows et je n’ai pas d’expérience … Je ne sais pas combien il y a de machines sur les réseaux de l’OSCP, je pense entre 50 et 90 d’après les nombreux retours d’expériences que j’ai pu lire.. Je veux toutes les root ! Finalement, j’y suis parvenu et j’ai root Niky peu de temps après ! Les choses que j’ai apprises depuis le début m’ont beaucoup aider à l’obtenir rapidement :) Puis je suis allé sur une autre machine.. Je n’avais pas réalisé à ce moment-là, que j’allais tant souffrir… La première machine à pwn que je rencontre ! Je persiste donc sur l’obtention du root sur cette quatrième machine presque terminée. Je décapsule des cannettes toutes les 3h.. Super régime, je recommande :D. J’apprends tellement de choses dans ce lab, j’en deviens addict, l’environnement (vieillissant) est pourtant réaliste, OffSec a effectué un gros travail sur les intéractions entre les utilisateurs pour reproduire autant que possible un scénario d’entreprise. Alors je me suis retiré, et suis passé à autre chose.. Puis, j’ai lu les “règles”, et j’ai compris que je n’étais pas censé les compromettre.. Les machines déclarées comme dupliquées consommeront une partie de votre temps, vous devez d’abord vous rendre compte que vous les avez déjà compromises et qu’elles sont dupliquées.. Donc, vous allez éventuellement utiliser quelques scans réseau, et plusieurs approches avant de le réaliser, gardez à l’esprit qu’ils sont des consommateurs de temps ! Mais bon, c’était l’enfer là-dedans, après environ 7h, j’avais l’impression de n’avancer nul part. Le reste de la journée j’étais on fire ! La post-exploitation demande beaucoup de temps pour être bien faite, j’ai vu de nombreuses personnes dans les discussions du forum qui se plaignaient d’avoir compromis des machines XX mais ne pouvaient pas obtenir en particulier des machines qui sont dépendantes d’autres qu’ils ont compromises… Mais à partir de ce moment-là, vous ne savez pas où vous avez manqué les informations, allez-vous perdre votre temps à refaire la post-exploitation partout ? Je lisais également beaucoup de retours d’expériences (comme celui-ci :P) pour appréhender la difficulté à surmonter. Votre retour d expérience. Hugo ❤️ hyde-hyde. Le 13 août, après quelques heures, j’arrive enfin à mettre fin à cette machine douloureuse. Le choix soffre à … Pour plus d’informations sur le traitement de vos données, cliquez ici. Je viens de détailler une machine à 25 pts (pas celle de pwn qui est la plus longue à détailler). Bonjour à tous, Issu de larmée de terre 515 RT , jai fais 1 ans et demi darmée mais hélas un soucis de santé ma fait basculer civil , hors je viens de récupérer mon aptitude médicale hier . 30 jours ?! Le jour J, j’ai obtenu 70 pts à l’examen et ai pu soumettre mon rapport dans les temps. Téléchargeons d’abord le matériel de cours ! Au moment de l’accès au lab de l’OSCP, j’ai 6 mois d’expériences en Pentest. Ok, donc on parle ici d’une surveillance vidéo pendant 24h dans une pièce entière et d’un partage d’écran via une solution de type TeamViewer. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité … Merci mille fois pour le retour et pardon pour le retard. Ma première supposition d’avoir 63 machines à compromettre diminue donc ! Rodrigue Pousseu : Retour d’expérience d’un exar certifié ... il compte en plus de la certification CCNA Cyber ops obtenir d’autres certifications tels que CEH ,OSCP (qui sont orientés pour le pentesting), … Ma source d’inspiration principale était ce pentester (https://scriptdotsh.com/index.php/2018/04/17/31-days-of-oscp-experience/). DATAPROTECT, du fait de son retour d’expérience dans le domaine de l’audit et de la mise en place de mécanismes de sécurité pour les organismes manipulant des données de porteurs de cartes, est … De plus, depuis que j’ai appris que je dois réussir à ma première tentative si je veux éviter le nouvel examen surveillé ! Mon choix est donc, à défaut je ne présente que les 3 machines compromises et si j’ai vraiment le temps pour faire la documentation sur les 2 autres machines alors je le ferai. J’ai donc pris contact avec Offensive Security pour passer la certification. Je prévois déjà de ne pas faire les exercices puisqu’il n’y a que 5 points et j’aurai environ 25 jours d’entraînement en OSCP avant de tenter ma chance ! Retour d’expérience sur la certification OSCP . Cette journée a été top, j’ai root 3 machines et j’ai pris beaucoup de temps pour faire une bonne post-exploitation une fois NT SYSTEM sous Windows, j’ai appris beaucoup de choses et je me suis préparé une cheatsheet pour le faire à nouveau mais plus vite la prochaine fois ! C’est une question de méthodologie, d’efforts, de patience, d’efforts. Le lendemain, une fois arrivé chez ma famille, je terminais le scan complet du réseau public. Il est 1h du matin, j’ai travaillé sur 3 machines, je n’ai pu avoir accès à aucune d’entre-elles. Cela permet de mieux suivre l’évolution du projet, mais également de conserver plus facilement le moral. 22 machines manquantes pour 7 jours. Si j’ai un conseil à vous donner, ne présumez rien, testez-le, K.I.S.S. Bien sûr, mes activités avec Apéri’Kube et mon apprentissage personnel me permettaient de me sentir à peu près confiant pour cette certification. Comme j’ai pris les habitudes dans la méthode de rédaction via les deux précédentes machines, je parviens à terminer le rapport à 1h50. Malheureusement et heureusement pour moi je ne pouvais pas placer une telle date d’examen car la première place disponible était dans 40 jours ! J’ai passé le reste de la journée à me battre avec de nouveaux problèmes.. Des problèmes réseaux ! Cependant, quand vous n’êtes pas à l’aise avec le pwn, vous commencez à bien galérer :‘) J’ai réalisé la reconnaissance de cette machine, je connais ma cible. Lorsque vous aurez besoin d’identifiants particuliers ou de potentiels mots de passe dans un fichier Excel, etc., vous ne pourrez vous en prendre qu’à vous-même si vous avez négligé les phases de post-exploitation. En vous inscrivant à la newsletter, vous recevrez toutes les actualités du groupe, et toutes nos participations à des évènements ! Le 17 août, j’ai commencé ma journée en essayant de root sufferance car c’est la seule du big 5 qu’il me manque. Le 27 juillet, je laisse mon travail derrière moi pour un mois de “vacances” (try hard l’OSCP). En revanche, j’ai réalisé une reconnaissance complète, je fais aussi consciencieusement la post-exploitation pour récupérer autant d’informations que possible, j’espère que je vais root 3 machines par jour à partir de maintenant.. Je vois déjà de l’amélioration depuis le début de cette certification. Le 8 août, je n’étais pas en forme, j’ai essayé plusieurs cibles pour chercher une proix facile, mais je n’en ai pas trouvé, alors je suis revenu sur une machine que j’avais laissée avant et j’y ai passé le reste de la journée. \o/ La priv esc était difficile, j’ai passé 10 heures dessus ! Bon vous l’avez compris, j’ai mangé des pâtes. Depuis que j’ai démarré mes études en sécurité informatique, je rêvais d’obtenir cette certification. Pendant que les scans du réseau sont en cours, je vais essayer d’attaquer ma première cible ! Comme un gamin j’avertis ma copine, mes parents, mes amis que le compte est bon et en profite pour souffler un peu. Le 28 juillet, je me suis réveillé de la même humeur, je dois nettoyer mon appartement et le quitter le 30 juillet au matin avant de rentrer chez ma famille, à ~700km de là. Donc ça ne marchera pas à chaque fois mais c’est une bonne chose :) Je me suis bien fatigué sur la compromission d’une machine sur le réseau IT, je me suis couché sans root aujourd’hui, c’était tellement frustrant, ça faisait un moment que je n’avais pas pris un mur comme ça. Lire la suite . Les scripts sont terminés, encore 80 minutes de téléchargement, j’ai regardé le forum de l’OSCP qui semble contenir beaucoup d’indices.. ._. Lorsque j’ai décidé de me pencher dessus il était 16h. :D Oui j’y ai laissé tous mes congés et une semaine de salaire.. :) Mais au moins, je pouvais me concentrer uniquement sur la réalisation de mon objectif principal. L’élévation de privilège est un peu casse-tête, sympa, mais un peu longue à réaliser.. Quoi qu’il en soit, j’obtiens à 13h25 un accès root sur la machine et les 25 pts associés ! C’est sur cette note positive que François Villeroy de Galhau, gouverneur de la Banque de France, a introduit la présentation du rapport 2017 de l’OSMP, succédant à l’Observatoire de la sécurité des cartes de paiement (OSCP… C’est la fin de cette semaine de retour d’expérience, un grand merci au mandat précédent de nous laisser une Junior en pleine croissance et pour cette passation réussie ! Une fois le paiement effectué, vous ne pourrez pas revenir en arrière. Unique prestataire Marocain autorisé par le consortium PCI SSC à mener des missions de certification PCI DSS, et doté de compétences certifiées en audit de sécurité (CISA, CEH, OSCP… J’étais là genre wow, est-ce que je suis vraiment prêt pour ça ? J’ai donc obtenu 70 pts + un user shell sur une machine à 20 pts. J’ai d’abord réussi à root la machine d’hier et à en root une autre l’heure suivante ! 40 root \o/ C’est la première machine que j’ai rencontrée qui a un pas dans le réseau dév, mais je ne peux pas encore le déverrouiller ni le scanner facilement à travers Niky. Même s’il y a des doublons ou des machines qui ne sont pas destinées à être vulnérables, vous pouvez toujours essayer de le faire, j’ai passé plus de 15 heures sur des machines que je pensais que destinées à être compromises ! J’ai beaucoup d’inquiétudes au sujet de ce nouvel examen, car je ne veux vraiment pas être espionné pendant 24h et j’ai peur d’avoir des problèmes de connexion ou des problèmes matériels avec un partage d’écran + Skype ou autre.. Mon ordinateur portable est en fin de vie. Le 9 août, aujourd’hui, c’était un de mes jours les plus dingues ! Si tout est correct, alors les 5 points bonus sont attribués lors de l’examen. Je ne parviens pas à trouver le moyen de réaliser une élévation de privilège sur cette machine et commence à ressentir de la frustration. Audits sécurité de vos systèmes. Responsable du déploiement de la démarche fiabilité Renault basée sur l’exploitation du retour d’expérience garantie et garant de la démarche LUQ RPTT (Liste Unique Qualité – Realibility … 5 août, seulement 1 machine aujourd’hui, mais je suis plutôt content, car j’ai vu beaucoup de gens se battre pendant 1-2 semaines contre elle ! C’était sans compter l’excitation inhabituelle la courte nuit avant le début de l’examen.. Je n’ai pas pu dormir, j’ai donc malheureusement fait une nuit blanche. 20h, j’en ai fini avec les vidéos et la plupart de mon organisation, j’ai effectué de nombreuses analyses du réseau, et je vais continuer jusqu’à ce que j’en ai fini avec toutes les machines du réseau public ! L’OSCP est vraiment difficile. Certains excellaient sans grandes expériences, d’autres avec beaucoup d’expériences échouaient et repasser plusieurs fois, etc. 29 juillet, il est 2h du matin, mon aventure OSCP commence ! Il m’en manque au moins 29 en 10 jours. Ayant mené une centaine de missions d’audit de sécurité des systèmes d’information pour le compte d’organisations exerçants dans divers domaines d’activité, nous disposons aujourd’hui d’un retour d’expérience … Le 4 août, j’ai passé 3 heures à essayer de root la machine d’hier.. Mais je n’ai pas réussi, alors je suis allé vers une autre machine, root en 1h30, puis une autre, root en 4h30. L’enjeu ici est de savoir si je ne les mentionne pas en simulant le fait que je rends un rapport d’intrusion “parfait” ou bien si je les présente en indiquant dans le rapport que les machines présentent des failles, mais qui n’ont pas pu être complétement exploités lors de l’audit). J’ai encore beaucoup de de choses à nettoyer dans l’appartement, ensuite je réécrirai mes scripts de scan réseau pour être efficace. J’ai un rythme de travail qui varie de 12h (petite journée) à 18h (grosse journée), une moyenne honnête du temps passé dans le lab serait 15h par jour, soit 450 heures dans le lab en 30 jours.. Pourtant, autour de moi la vie continue, je vois ma famille se coucher et se lever. Bonjour Kevin et merci d’avoir partagé ton expérience OSCP dans cet article très bien construit. En indiquant votre adresse e-mail, vous consentez à recevoir, par mail notre newsletter ainsi que des informations sur nos services. Sinon.. j’aurais probablement attendu pour tenter l’OSCP. Mon temps moyen passé en post-exploitation est de 1h30/2h, j’avais passé 10 heures sur l’une d’elles, c’était une de mes premières, et c’était une machine critique.. J’en ai appris des tonnes, c’est aussi la raison pour laquelle je peux faire la post-exploitation plus rapidement maintenant tout en étant confiant de bien la faire.. J’ai entendu dire que le pwn est un simple un buffer overflow, easy as f**k. Je ne suis pas le gars qui est confiant à ce sujet. Une fois que j’avais bien intégré les méthodes de post-exploitation, j’y passais tout de même 3h. Néanmoins, le dispositif proposé devrait aboutir à un retour d'expérience similaire, au moins, à celui garanti par le dispositif d'application dans le secteur aérien. Je me suis préparé des réveils sur mon téléphone (que je conserve d’ailleurs toujours en souvenir) : Cela me permettait de garder la notion du temps de manière rassurante, je savais si j’étais en avance ou non sans me fatiguer et me déconcentrer. L’OSCP représente un coût financier non-négligeable, même avec un accès minimal (30 jours). 2 jours plus tard, alors que j’étais en train d’assister à un cours de Threat Intelligence à l’école, je reçois la réponse d’Offensive Security m’indiquant que je venais de réussir. Retour d’expérience sur la certification OSCP . Pour la petite histoire, j'ai finalement opté pour l'OSCP, bien plus "Hands-on" et de plus en plus reconnue dans la profession en matière de … 1h plus tard, je décide de me changer les idées, pourtant je n’aurais pas réussi à dormir.. 18 jours se sont déjà écoulés et j’ai 34 machines ! Je repère assez rapidement la vulnérabilité et regarde donc l’exploit à mettre en oeuvre. Je décide de me concentrer sur la dernière machine à 25 pts dont je ne voyais absolument le point d’entrée initial lors de mon premier passage. PI Services - Le blog des collaborateurs de PI Services - Commençons par quelques rappels : dans le cadre d’un déploiement d’une PKI (public key infrastructure, autrement dit le système permettant … D’ailleurs, Niky fait aussi partie du réseau de dév et a été compté comme +1, donc doit être considéré comme une autre racine => 41. Je passe donc en revue les 4 autres machines. JE N’ETAIS PAS PRÊT, VRAIMENT PAS. 31 juillet, réveil à 10h, détente en famille jusqu’à 13h. Je réattaque la phase d’élévation de privilège sur cette machine. Une certification que je ne peux que recommander à tous les pentesters qui se posent la question. Ensuite, je me concentrerai sur l’obtention d’un accès au réseau d’administration ! Quant à la machine à 10 pts, j’ai adopté une méthode qui je pense était la bonne. Il me reste donc un mois pour préparer ma machine, revoir ma méthodologie, continuer d’apprendre et de pratiquer pour garder la main sur mes automatismes. Le 30 juillet, je suis déjà claqué, je dois quitter mon appartement, je conduis toute la journée par un temps caniculaire. Je suis à 10 heures du début officiel de mon aventure OSCP. J’ai également obtenu le root sur “fc4” ! On va dire que je suis parano, mais rien n’empêche quiconque dans ces conditions d’outrepasser son simple rôle de surveillance.. _ Est-ce que mon ordinateur actuel (pas forcément au meilleur de sa forme) parviendra à supporter pendant 24h un flux TeamViewer tout en attaquant en permanence des machines ? 2-3 ans d’expérience en tant que pentester Bonne connaissance des normes ISO 19011, 27001, 27002, 27005 Certaines missions étant réalisée pour des clients étant à l'international, la maîtrise de l'anglais … Le réseau public commence à prendre trop de temps, alors j’ai décidé d’entrer dans le réseau Admin ! C’était si dur que j’ai cru que je n’y arriverai pas :p Je suis tellement en retard vis-à-vis de mes objectifs.. Après avoir obtenu l’accès root, j’ai récupéré toutes les informations que j’ai pu, et ai trouvé des choses intéressantes, je suppose que j’en aurai besoin plus tard.. J’ai aussi découvert que la machine que j’ai root était dupliquée, donc 42 machines sur 44 restantes dans le 1er réseau. Je prépare le mail, envois le rapport sur la plateforme dédié et récupère le lien associé. Cet audit externe (large et évolutif) peut aller d'un simple serveur à un nom de domaine plus vaste et évolue en fonction de vos besoins. De plus, les candidats sont immergés au sein d’un environnement virtualisé réaliste. 8.1.16/ 2h30, 42h30 d’éveil, l’heure de dodo. Oui, je ne prendrai pas les 30 jours avant de tenter l’OSCP parce que je dois quitter la maison de ma famille plus tôt que je ne peux. La réponse “évidente” est l’OSCE (Offensive Security Certified Expert) qui se concentre sur le développement d’exploits et est considéré comme plus difficile que l’OSCP. Je vais m’endormir pour économiser ce temps inutilisé avant de commencer les vidéos. Offensive Security Certified Professional who specializes in Software Architecture and IT Security with 8 years of experience. Le rapport est à soumettre avant 2h45, assez confiant je me dis que cela suffira largement. Je devais également préparer mon déménagement pour revenir dans ma famille (à l’autre bout du pays, 8h de route). Offensive Security vous fournira une configuration VPN, afin que vous puissiez tester la connexion vers leurs serveurs et attester d’une qualité suffisante pour réaliser la formation. Pas de root aujourd’hui :(.. Dormir avec le sentiment de ne pas être assez bon. Built with Je confirme pour avoir étudié EJBCA (et un peu OpenCA) pour un projet en cours du soir au CNAM (le code dans sa version EJB2 est horrible à lire), c'est très complet fonctionnellement pour le "backoffice" … J’ai obtenu 5 fois un accès au réseau IT, 1 fois à l’admin (l’unique moyen je pense), alors que je n’ai toujours aucune piste sur le dev ! Ces derniers m’ont mis en garde compte tenu de mon expérience et de la difficulté de la formation. Toujours 34 root, il reste 10 jours. Je ferai de mon mieux dans 25 jours pour réussir à l’OSCP sur la connexion de ma famille ! Non, je suis sur la bonne voie ! Je vais donc me coucher avec la déception de ne pas avoir obtenu mes 100 pts, probablement car je ne me suis pas forcé à dormir après l’obtention de mes 70 pts. 5 machines ont une interface reliée au réseau public, elles ont déjà été root dans le réseau public ; Root 2 sur les 5, l’une des pistes restantes mène au réseau d’administration (j’y ai accédé, mais le rôle de la machine est vraiment bizarre et je n’ai aucun point de départ pour le compromettre) ; 1 d’entre elles n’est pas destinée à être vulnérable, encore une fois, le pare-feu ; 1 machine a un lien vers le réseau IT (que j’ai compromis en tout cas..) ; Officiellement il y a 4 machines, en fait j’en ai trouvé une autre, mais comme je ne suis pas sûr de son rôle, je n’en parle pas, elle ne montre aucun port ouvert malgré tous mes efforts, référencée comme serveur DNS sur les 4 machines ; En conséquence => Je vais supposer qu’il y a 4 machines, différentes, destinées à être compromises ; 4 machines ne sont pas destinées à être vulnérables ; 9 sont ou sont considérées comme dupliquées ; En conséquence => 54 machines, différentes, destinées à être compromises dans les réseaux Public/Dev/IT/Admin ; Reste 12 machines dans Public/Dev/IT/Admin ; 26 août, aujourd’hui, j’ai presque compromis une machine qui n’était pas censée l’être.. mais la principale réalisation de la journée est que j’ai fini Jack et cela signifie que j’ai compromis tout le réseau d’administration ! Le planning est donc amener à beaucoup évoluer, cela permet de garder un fil conducteur mais également de constater les acquis. Assembleur de cocktails digitaux 100% indépendant. © 2020 _ACKNAK_. 10 heures plus tard j’ai mis mon shell root dessus \o/ Je n’ai pas eu le temps de réussir une troisième box aujourd’hui, j’ai échoué mais c’est en quelque sorte une bonne journée avec Gh0st à terre ! Maintenant, je dois priv esc, mais c’est l’heure de dormir ! J’avais tout sauf envie de rédiger ce rapport, j’ai mis du temps avant de m’y mettre. Je relis donc calmement les attentes quant aux rapports et commence la rédaction du rapport à partir du template d’OffSec. J’obtiens un premier user shell sur une machine à 20 pts, je n’ai pas réussi à rentrer sur les 3 autres machines. Afin de me sentir prêt pour le début de la formation, je me suis préparé un planning sur 8 mois pour m’entraîner et monter en compétence sur mon temps libre. « Les paiements scripturaux sont un marché en progression constante ». Je me suis mis à tourner en rond, à compter les heures, le lab me manquait ! Je dépile ma méthodo comme une machine quatre à cinq fois plus rapidement qu’au début. J’ai connu une courbe d’apprentissage assez importante en 2017 et jusqu’à début 2018, cependant j’avais l’impression de ne plus progresser autant qu’avant. Comme certaines cibles cachées peuvent subsister et que je ne suis pas sûr de ne pas m’être trompé lors du compte, j’augmente donc le nombre de root. Je mets donc en place l’exploit et voilà.. J’ai les 70 points tant convoités au bout de 10h57. Et comme je ne veux pas faire l’OSCP sur une connexion que je n’ai jamais utilisée, etc. Certes, je m’améliorais mais moins vite. Voir … #WeAreJE #UAECJuniorConseil. Oui, regardez très tôt les disponibilités pour fixer votre date d’examen car les places sont chères. Je ne suis pas encore sûr de m’habituer à la logique. Nous sommes au bout de 5h30 d’examen, le premier réveil a déjà sonné, je suis donc en retard, pourtant je n’ai toujours pas de root. J’ai également eu l’occasion de réaliser un talk sur l’OSCP :), Ressources et outils intéressants pour l'OSCP, https://scriptdotsh.com/index.php/2018/04/17/31-days-of-oscp-experience/. 24 août, Ok du 21 au 24 août, j’ai totalement laissé ce journal de côté.. Je n’étais pas de bonne humeur, problèmes personnels.. Je n’ai pas travaillé du tout un de ces jours aussi. La fin du lab signifie donc la fin d’une grande partie des activités de ma vie. Et en revenant sur l’une des 3 machines que j’ai déjà essayées. Ils vous amènent à une situation plus courante. L’avantage d’un planning à 8 mois, c’est la possibilité à réajuster les activités en fonction des retards, de la courbe d’apprentissage, etc. J’ai entendu beaucoup d’histoires à ce sujet, comme quoi c’est l’une des machines les plus dures du lab ! Il y a tellement de choses à analyser, récupérer sur les machines une fois exploitées, que je passais au début 10h sur les phases de post-exploitation. Puis j’ai rapidement root la machine, le 1er shell root après environ 2 jours. Je voulais obtenir les 100 pts ! Initialement, je souhaitais plannifier ma date d’examen avant la fin des 30 jours de lab (car je ne savais pas combien de temps je mettrai à obtenir une connexion Internet stable dans mon nouvel appartement au retour). Ce fût d’ailleurs un moment particulier, je retrouve ma famille que très peu et pourtant à peine arrivé, déjà au travail dans le lab. J’ai réussi à root 4 machines. Offensive Security Certified Professional (OSCP) est la certification la plus populaire d’Offensive Security. J’ai essayé encore et encore, mais c’était trop d’effort pour mon niveau de concentration et de réflexion avec tant de fatigue. Cela fait également 8 mois que je m’entraîne sur mon temps libre pour atteindre mon objectif (obtenir l’OSCP). A 2h05, tout me semble en ordre, je décide de soumettre le rapport et de refaire surface auprès de mes proches, endormis sans nouvelles. Nous sommes début janvier 2018, je souhaite passer l’OSCP en août en prenant 30 jours de repos. Le reste de la journée, je me suis battu avec les contraintes du réseau, je devais réfléchir davantage à comment déclencher, transmettre, recevoir mes exploits en pivoting.. Une machine particulièrement horrible pour le pivoting en utilisant MSF est “Niky”.. Pas de root aujourd’hui.. Non bien sûr que non, vous demandez de l’aide dans les forums ;) Alors faites votre post-exploitation correctement, prenez le temps, c’est vraiment important et cela vous ouvrira les portes de nombreuses machines. Il ne vous restera alors que deux solutions : _ Demander de l’aide sur le forum et vous faire lincher. J’ai finalement très peu utilisé hackthebox.eu, à tort. J’avais tellement d’adrénaline, j’étais fatigué mais je ne pouvais me résoudre à aller dormir malgré mes 28h+ d’éveil. Vous n’avez également aucune idée d’où vous allez trouver la clé d’un autre réseau ! Mon journal de bord est disponible en fin d’article, je tenais à conserver une trace de mes sensations jour après jour pour pouvoir constater une évolution de niveau, cadence et aussi pour rigoler après coup :D _ Est-ce que je vais devoir acheter un pantalon pour l’occasion ? OffSec est à nouveau très réactif et m’indique que je décide de ce que je souhaite leur présenter. Le 15 août, toujours en galère avec Humble, j’ai essayé une autre machine que j’avais laissée dans mes premiers jours, j’ai réussi à la root assez rapidement. Je ne sais donc pas exactement ce que j’ai fait ces jours-ci, mais l’essentiel est que je suis dans le réseau d’administration maintenant ! Related Videos. PI Services - Le blog des collaborateurs de PI Services - Le blog des collaborateurs de PI Services Le fait de m’être changé les idées m’a permis de regarder la machine sous un autre angle. Après quelques heures, j’en avais marre, aussi un peu fatigué, j’ai dû changer d’avis, je suis revenu à une machine que j’avais quittée il y a quelques temps.
Pour Humains Ou Animaux 9 Lettres, Midi Libre Direct, Mon Cœur Fait Boom Boom, Gif Discord Profile, Les Nouveaux Monstres, Elle Ne Veut Pas Se Marier Islam, Canteloup Raoult Youtube, élevage Shiba Inu Ile De France,

oscp retour d'expérience 2021