oscp retour d'expérience
Bien sûr, mes activités avec Apéri’Kube et mon apprentissage personnel me permettaient de me sentir à peu près confiant pour cette certification. J’ai tellement galéré avec une machine Windows, je suis un peu habitué à Windows, mais j’ai eu d’énormes difficultés à priv esc. Vous n’avez également aucune idée d’où vous allez trouver la clé d’un autre réseau ! Le 12 août, c’était une très bonne journée, j’ai voulu récupérer la box manquante du dernier jour, j’ai root 2 machines en moins de 3 heures, mais je lutte contre un OS particulier qui rend les reverse shell stable avec un tty très complexe.. Je suis à 15 jours de la fin, j’ai 23 root. 2-3 ans d’expérience en tant que pentester Bonne connaissance des normes ISO 19011, 27001, 27002, 27005 Certaines missions étant réalisée pour des clients étant à l'international, la maîtrise de l'anglais … Pendant que les scans du réseau sont en cours, je vais essayer d’attaquer ma première cible ! 1 d’entre elles n’est pas destinée à être vulnérable, c’est le pare-feu qui se connecte aux autres réseaux ; 3 sont dupliquées puisqu’elles sont populaires ; Résultat => 40 machines, différentes, destinées à être compromises ; Reste 6 machines (Sufferance incluse, la dernière du Big 5 => Humble, Pain, Sufferance, Gh0st, FC4). Mon temps moyen passé en post-exploitation est de 1h30/2h, j’avais passé 10 heures sur l’une d’elles, c’était une de mes premières, et c’était une machine critique.. J’en ai appris des tonnes, c’est aussi la raison pour laquelle je peux faire la post-exploitation plus rapidement maintenant tout en étant confiant de bien la faire.. J’ai entendu dire que le pwn est un simple un buffer overflow, easy as f**k. Je ne suis pas le gars qui est confiant à ce sujet. eur-lex.europa.eu However, the proposed … En revanche, si j’échouais je devais donc acheter un nouveau passage (60$) et devrais donc me soumettre aux nouvelles règles.. J’ai demandé à Offensive Security si je pouvais me faire rembourser dans ces conditions, car je ne voulais pas subir cette surveillance. Flux RSS du blog Suivez notre actu En vous inscrivant à la newsletter, vous recevrez toutes les actualités du … Mon choix est donc, à défaut je ne présente que les 3 machines compromises et si j’ai vraiment le temps pour faire la documentation sur les 2 autres machines alors je le ferai. Pas encore découvert, je ne peux donc rien en dire. 18h je suis arrivé, 22h OSCP je suis de retour ! « Les paiements scripturaux sont un marché en progression constante ». Le 28 juillet, je me suis réveillé de la même humeur, je dois nettoyer mon appartement et le quitter le 30 juillet au matin avant de rentrer chez ma famille, à ~700km de là . Si j’ai un conseil à vous donner, ne présumez rien, testez-le, K.I.S.S. Pas de root aujourd’hui :(.. Dormir avec le sentiment de ne pas être assez bon. OSCP 21/06/2019 . La fin du lab signifie donc la fin d’une grande partie des activités de ma vie. Pour plus d’informations sur le traitement de vos données, cliquez ici. Consultants formés et certifiés : CEH, OSCP, CISSP, CISA, PCI QSA, PA QSA, CISSP, ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, Consultants expérimentés : expérience confirmée sur des projets similaires; ... - Un très bon retour d’expérience … Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité … J’espère que mon travail d’organisation paiera les prochains jours. J’ai essayé de comprendre comment je pourrais root la machine de pwn. 34 machines en tant que root => 37 root. Unique prestataire Marocain autorisé par le consortium PCI SSC à mener des missions de certification PCI DSS, et doté de compétences certifiées en audit de sécurité (CISA, CEH, OSCP… Autrement dit, un manque évident d’expérience. Wow :) J’ai pain/gh0st/humble/fc4, maintenant je vais m’attaquer à la “sufference” manquante que j’ai laissée derrière-moi ! Offensive Security vous fournira une configuration VPN, afin que vous puissiez tester la connexion vers leurs serveurs et attester d’une qualité suffisante pour réaliser la formation. Demain, je conduirai toute la journée, donc je ne suis pas vraiment sûr de root une seule machine.. 6h plus tard j’ai un autre root :) Plutôt cool, je suis maintenant avec 8 machines root en 6 jours. Je prépare mes shells, les scans sont prêt à être lancés sur les cibles, je n’attends qu’une seule chose le mail d’OffSec pour obtenir ma configuration VPN d’examen ! Ce n’est donc pas un rapport de pentest, mais plutôt un write-up de CTF déguisé. Non, je suis sur la bonne voie ! Je suis maintenant face à la machine “Humble”, il est 5 heures du matin, quand j’ai découvert ce que j’étais censé exploiter j’étais genre… wut ? Je prévoyais le cas d’avoir oublié un ou deux screenshots pour le rapport et d’avoir ainsi la possibilité de revenir sur la vidéo pour reprendre les moments dont j’avais besoin ! \o/ La priv esc était difficile, j’ai passé 10 heures dessus ! Je persiste donc sur l’obtention du root sur cette quatrième machine presque terminée. J’ai fini avec ma reconnaissance complète du réseau. Evidemment non :D J’étais sans cesse en train de réorganiser le planning pour alléger ce dernier face au retard que je prenais. On va dire que je suis parano, mais rien n’empêche quiconque dans ces conditions d’outrepasser son simple rôle de surveillance.. _ Est-ce que mon ordinateur actuel (pas forcément au meilleur de sa forme) parviendra à supporter pendant 24h un flux TeamViewer tout en attaquant en permanence des machines ? Quoi qu’il en soit, je venais donc d’obtenir un user shell sur la machine à 20 pts. J’ai pris un accès au lab de 30 jours sur le mois d’août. Cela pose donc davantage de problèmes techniques tels que : _ Un problème évident de vie privée se pose, vous ne voyez pas votre surveillant mais votre famille et vous-même êtes en permanence observés par diverses personnes. Il est effectivement plus satisfaisant de finir sa journée en se disant j’ai atteint mon objectif, plutôt que de courir après le temps face à des objectifs trop globaux. Il est temps de dormir et de faire mieux le lendemain. d’activités, DATAPROTECT dispose d’un retour d’expérience très riche et varié en la matière. Je repère assez rapidement la machine de pwn à 25 pts et décide de me la garder sous la main pour me remonter le moral (points “donnés” sous réserve d’être au clair sur la méthodologie à mettre en oeuvre, ce qui était mon cas). De plus, les candidats sont immergés au sein d’un environnement virtualisé réaliste. Puis, j’ai lu les “règles”, et j’ai compris que je n’étais pas censé les compromettre.. Les machines déclarées comme dupliquées consommeront une partie de votre temps, vous devez d’abord vous rendre compte que vous les avez déjà compromises et qu’elles sont dupliquées.. Donc, vous allez éventuellement utiliser quelques scans réseau, et plusieurs approches avant de le réaliser, gardez à l’esprit qu’ils sont des consommateurs de temps ! JE N’ETAIS PAS PRÃT, VRAIMENT PAS. Il s’agit de mettre en place un tunnel VPN entre vous et votre cible en utilisant une machine intermédiaire.. C’est sacrément plus rapide ! J’en avais discuté avec mon maître d’apprentissage (Marc Lebrun <3), passer cette certification était clairement très ambitieux compte tenu de l’expérience globale des pentesters se frottant à l’OSCP. Je suis définitivement en retard sur mon objectif s’il y a 90 machines, je dois être plus efficace. Comme tout projet, il est essentiel de ne pas fixer des objectifs trop gros, de décomposer au maximum les objectifs pour obtenir de nombreuses petites tâches. Il s’avère que ce “journal” présente bien mieux cette expérience que je ne pourrais le décrire au travers de ces nombreux paragraphes.. Je vous en fais donc profiter, sans filtre. J’ai également eu l’occasion de réaliser un talk sur l’OSCP :), Ressources et outils intéressants pour l'OSCP, https://scriptdotsh.com/index.php/2018/04/17/31-days-of-oscp-experience/. 20h, j’en ai fini avec les vidéos et la plupart de mon organisation, j’ai effectué de nombreuses analyses du réseau, et je vais continuer jusqu’à ce que j’en ai fini avec toutes les machines du réseau public ! Le 27 juillet, je laisse mon travail derrière moi pour un mois de “vacances” (try hard l’OSCP). Le 4 août, j’ai passé 3 heures à essayer de root la machine d’hier.. Mais je n’ai pas réussi, alors je suis allé vers une autre machine, root en 1h30, puis une autre, root en 4h30. Non bien sûr que non, vous demandez de l’aide dans les forums ;) Alors faites votre post-exploitation correctement, prenez le temps, c’est vraiment important et cela vous ouvrira les portes de nombreuses machines. Le 13 août, après quelques heures, j’arrive enfin à mettre fin à cette machine douloureuse. Bon week-end à tous ! Lire la suite . Le 20 août, je commence mes 8 derniers jours. A galérer contre une seule machine, j’ai exploré tant de temps une fausse piste. Je prépare le mail, envois le rapport sur la plateforme dédié et récupère le lien associé. Les choses que j’ai apprises depuis le début m’ont beaucoup aider à l’obtenir rapidement :) Puis je suis allé sur une autre machine.. Je n’avais pas réalisé à ce moment-là , que j’allais tant souffrir… La première machine à pwn que je rencontre ! Au bout d’une quinzaine de minutes, je commence par découvrir mon ticket d’entrée pour un user shell. Je ne veux rien rater. Je ne suis pas encore sûr de m’habituer à la logique. Le 15 août, toujours en galère avec Humble, j’ai essayé une autre machine que j’avais laissée dans mes premiers jours, j’ai réussi à la root assez rapidement. Vous avez encore beaucoup de choses à découvrir ! Consultez le profil complet sur LinkedIn et découvrez les relations de Guillaume, … Je ne pense pas que ma famille s’attendait à ce scénario même si je les avais prévenu que je passais une certification importante haha :D. Très vite je me suis retrouvé face à des difficultés énormes dans cet environnement si vaste, je ne savais pas où donner de la tête, ni-même si les machines que j’attaquais étaient potentiellement exploitable en l’état ou si je devais d’abord pénétrer dans une autre machine à l’autre bout du réseau pour espérer accéder à ma cible initiale.. Je me rendais ainsi compte que je n’étais pas prêt pour la certification malgré tout le travail abattu en amont et commençais à me démoraliser. Ces données ne feront pas l'objet d'un autre traitement que celui mentionné. L’OSCP est vraiment difficile. Retour d’expérience sur la certification OSCP par Cyril Servieres Nos dernières références Référence - Web série de sensibilisation des collaborateurs ... Retour sur cette année 2020 ! Ce n’est PAS le cas. Cependant, quand vous n’êtes pas à l’aise avec le pwn, vous commencez à bien galérer :‘) J’ai réalisé la reconnaissance de cette machine, je connais ma cible. Ãa fait 2 jours que je n’ai pas de root, ça commence à être frustrant… J’ai décidé d’apprendre à faire du pwn, à développer des exploits (je n’ai pas l’habitude de pwn, donc oui, ce n’est pas une partie amusante).. Après cela je parviens à root 2 machines, 39 root/8 jours à partir de la fin. Ils vous amènent à une situation plus courante. Le 25 août, 4 root depuis hier, trouvé quelques modifications, mais j’ai aussi découvert le réseau DEV ! 22 machines manquantes pour 7 jours. J’ai donc repris l’analyse des éléments de la machine, et ai remarqué quelque chose de potentiellement intéressant.. Je teste et à ce moment précis je savais que c’était le jackpot ! Pendant que les vidéos sont en cours de lecture, j’accède au lab pour y effectuer une reconnaissance de base avec mes scripts réseaux. Le 17 août, j’ai commencé ma journée en essayant de root sufferance car c’est la seule du big 5 qu’il me manque. Puis j’ai démarré en mode récupération, redéfini mon mot de passe root parce que je n’arrivais pas à saisir mon mot de passe root de plus de 20 caractères en qwerty.. Puis comme je ne pouvais pas réparer mes paquets endommagés (le dernier apt-get upgrade a probablement scellé mon sort), et comme en récupération je ne pouvais pas copier mes fichiers dans mon dossier partagé hôte, j’ai transféré les fichiers de sauvegarde en utilisant netcat :D Quel con, mais ça se termine finalement bien ><, Le 3 août, j’ai littéralement passé 12/13h sur une machine Windows, j’ai réussi à obtenir un shell dessus après les 8 premières heures, mais je n’ai pas pu trouver de solution pour priv esc, je suppose qu’il me manque le mot de passe de l’admin d’une autre machine pour laquelle je n’ai pas trouvé encore un moyen de la root. Conformément à la règlementation applicable, vous disposez d’un droit d’accès, de rectification et d’opposition aux informations vous concernant. Le jour J, j’ai obtenu 70 pts à l’examen et ai pu soumettre mon rapport dans les temps. Mon terrain de jeu favori devient le Bug Bounty et hackthebox.eu qui me permet d’accéder rapidement à des environnements sur lesquels je peux m’entraîner. Assembleur de cocktails digitaux 100% indépendant. 18 jours se sont déjà écoulés et j’ai 34 machines ! J’ai préféré reprendre le template puisqu’il a été validé par Offensive Security et correspond à leurs attentes, je réduis ainsi les chances de passer à côté de cette manière. Retour d’expérience sur la certification OSCP . Je décapsule des cannettes toutes les 3h.. Super régime, je recommande :D. J’apprends tellement de choses dans ce lab, j’en deviens addict, l’environnement (vieillissant) est pourtant réaliste, OffSec a effectué un gros travail sur les intéractions entre les utilisateurs pour reproduire autant que possible un scénario d’entreprise. Il est 1h du matin, j’ai travaillé sur 3 machines, je n’ai pu avoir accès à aucune d’entre-elles. Je me suis préparé des réveils sur mon téléphone (que je conserve d’ailleurs toujours en souvenir) : Cela me permettait de garder la notion du temps de manière rassurante, je savais si j’étais en avance ou non sans me fatiguer et me déconcentrer. Les 2 services sont “exploitables” mais je n’arrive pas à profiter réellement de l’un d’entre-eux dans ces conditions, et ce même en utilisant ma cartouche MetaSploit contre cette machine. _ Est-ce que je vais devoir acheter un pantalon pour l’occasion ? J’ai bien d’autres projets d’apprentissage personnels à mettre en oeuvre avant de m’attaquer à cette certification :). J’ai aussi appris de ce que je faisais mal, ça m’a pris 8h+ pour comprendre où je me trompais. © 2020 _ACKNAK_. Téléchargeons d’abord le matériel de cours ! Ces derniers m’ont mis en garde compte tenu de mon expérience et de la difficulté de la formation. Je voulais obtenir les 100 pts ! Certes, je m’améliorais mais moins vite. Aujourd’hui encore (4 mois plus tard), j’ai encore du mal à réaliser que j’ai obtenu l’OSCP. Je vais donc me coucher avec la déception de ne pas avoir obtenu mes 100 pts, probablement car je ne me suis pas forcé à dormir après l’obtention de mes 70 pts. Le rapport est à soumettre avant 2h45, assez confiant je me dis que cela suffira largement. J’ai un accès sur un autre réseau, j’ai le contrôle de l’AD, et j’ai survécu à “Pain”, j’ai root un total de 16 machines. Pour la petite histoire, j'ai finalement opté pour l'OSCP, bien plus "Hands-on" et de plus en plus reconnue dans la profession en matière de … Mais pour garder les choses simples et pour éviter de recompter dès maintenant le nombre réel de machines différentes, je vais simplement augmenter mon nombre de machines root. PI Services - Le blog des collaborateurs de PI Services - Commençons par quelques rappels : dans le cadre d’un déploiement d’une PKI (public key infrastructure, autrement dit le système permettant … Je ne sais pas combien il y a de machines sur les réseaux de l’OSCP, je pense entre 50 et 90 d’après les nombreux retours d’expériences que j’ai pu lire.. Je veux toutes les root ! L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Toutefois, je vais continuer mon récit de manière synthétique pour fournir une vision avec davantage de recul. Ces temps de post-exploitation peuvent sembler frustrant, mais sont nécessaires si l’on ne veut pas se retrouver comme de très nombreuses personnes à venir quémander sur le forum d’Offensive Security des indices sur les éléments qu’ils ont loupé… Il faut bien comprendre que vous allez faire face à une cinquantaine de machines réparties sur 4 réseaux. J’ai payé l’OSCP vers le 15 juillet, donc je ne suis pas concerné par la surveillance pour ma première tentative, mais si j’échoue et que je me présente de nouveau, je devrai respecter les exigences à mettre en place pour l’examen surveillé. Bon vous l’avez compris, j’ai mangé des pâtes.
Punishing: Gray Raven
,
Asus X540s Ram Upgrade
,
Produit De N Entiers Consécutifs
,
Razor Crest Lego Auchan
,
Samuel Le Bihan Et Sa Femme Actuelle
,
Rever Que Mon Ex Me Dit Je T'aime
,
Pug à Donner
,
oscp retour d'expérience 2021