Ayant mené une centaine de missions d’audit de sécurité des systèmes d’information pour le compte d’organisations exerçants dans divers domaines d’activité, nous disposons aujourd’hui d’un retour d’expérience … Les entreprises à la recherche d’un fournisseur pour évaluer leur cybersécurité mesurent généralement leur qualité à l’aide des certifications détenues par leurs spécialistes de même que les méthodologies … Les 2 services sont “exploitables” mais je n’arrive pas à profiter réellement de l’un d’entre-eux dans ces conditions, et ce même en utilisant ma cartouche MetaSploit contre cette machine. Evidemment non :D J’étais sans cesse en train de réorganiser le planning pour alléger ce dernier face au retard que je prenais. Néanmoins, le dispositif proposé devrait aboutir à un retour d'expérience similaire, au moins, à celui garanti par le dispositif d'application dans le secteur aérien. Voir … Je parviens à obtenir un user shell 1h30 après la découverte initiale. En indiquant votre adresse e-mail, vous consentez à recevoir, par mail notre newsletter ainsi que des informations sur nos services. Au bout d’une heure, j’en ai marre, reprends mes doses de caféine et me remets au boulot. DATAPROTECT, du fait de son retour d’expérience dans le domaine de l’audit et de la mise en place de mécanismes de sécurité pour les organismes manipulant des données de porteurs de cartes, est … J’ai déduit ce nombre compte tenu de l’organisation du forum, j’ai l’impression de voir 63 machines référencées. Le 11 août, premier jour pour faire face à mon nouvel objectif, j’ai root une machine dans les premières heures et puis.. J’en ai commencé une nouvelle :‘) Quand j’ai eu le reverse shell dessus 2 heures plus tard, j’ai compris que c’était “Gh0st” ! J’ai donc obtenu 70 pts + un user shell sur une machine à 20 pts. Le 19 août, j’ai rencontré une machine administrative.. J’ai un Webshell dessus, c’était presque trop beau, j’ai découvert que je n’étais pas capable de faire plus que ça dans l’état actuel.. Je me suis donc dirigé vers d’autres machines, scannant encore et encore ce nouveau réseau.. J’y ai passé la journée. J’avais l’habitude de penser que ouais l’OSCP contient des pwn, mais il pourrait s’agir d’un simple débordement de tampon.. et pourtant vous imaginez qu’ils vont se servir d’un service comme ceux que vous pouvez trouver dans la VM Brainpan. Alors je me suis retiré, et suis passé à autre chose.. OffSec est à nouveau très réactif et m’indique que je décide de ce que je souhaite leur présenter. La post-exploitation demande beaucoup de temps pour être bien faite, j’ai vu de nombreuses personnes dans les discussions du forum qui se plaignaient d’avoir compromis des machines XX mais ne pouvaient pas obtenir en particulier des machines qui sont dépendantes d’autres qu’ils ont compromises… Mais à partir de ce moment-là , vous ne savez pas où vous avez manqué les informations, allez-vous perdre votre temps à refaire la post-exploitation partout ? Quoi qu’il en soit, je venais donc d’obtenir un user shell sur la machine à 20 pts. Le Retour d’Expérience (appelé aussi REX) est une démarche visant à détecter et analyser les anomalies, les écarts et tout événement, qu’il soit positif ou négatif, en recherchant les causes et les … J’ai aussi appris de ce que je faisais mal, ça m’a pris 8h+ pour comprendre où je me trompais. Entre le lab et l’examen, j’ai continué à m’entraîner au travers de Bug Bounty et de hackthebox.eu. Je suis maintenant face à la machine “Humble”, il est 5 heures du matin, quand j’ai découvert ce que j’étais censé exploiter j’étais genre… wut ? Par chance, j’avais réalisé le paiement avant le changement de “règles”, j’ai donc évité la surveillance sur mon premier passage d’examen. Bien sûr, mes activités avec Apéri’Kube et mon apprentissage personnel me permettaient de me sentir à peu près confiant pour cette certification. Built with Choux blancs, pas de root :(. Je n’ai pas fini de me préparer à l’OSCP (scripts en cours d’écriture et la configuration de ma machine n’est pas terminée), je termine en téléchargeant les vidéos (ce qui me prend environ 2h30). J’ai donc pris contact avec Offensive Security pour passer la certification. Pendant que les scans du réseau sont en cours, je vais essayer d’attaquer ma première cible ! En d’autres termes, méthodologie, énumérer, énumérer, énumérer à nouveau, penser à un plan, non ça ne marchera pas, non, non, non, non, non, non, non, 0x90909090, énumérer, 0x90909090, reposer, énumérer, énumérer, gagner. Je repère assez rapidement quelque chose de suspect et creuse dans cette direction. Je vais compter exactement combien de machines j’ai root, je veux dire le nombre réel, pas avec une double interface. Il me reste donc un mois pour préparer ma machine, revoir ma méthodologie, continuer d’apprendre et de pratiquer pour garder la main sur mes automatismes. Je relis donc toutes les obligations en termes de rendu pour être sûr de ne pas me louper si prêt du but. Nous sommes début janvier 2018, je souhaite passer l’OSCP en août en prenant 30 jours de repos. Je dispose à présent de 50 pts et d’un user shell sur une machine à 20 pts.. Ce serait idéal n’est-ce pas ? Bon vous l’avez compris, j’ai mangé des pâtes. Certains excellaient sans grandes expériences, d’autres avec beaucoup d’expériences échouaient et repasser plusieurs fois, etc. A titre indicatif, 60 jours ~= 870â¬Â et 90 jours ~= 1000â¬. Le rapport est à soumettre avant 2h45, assez confiant je me dis que cela suffira largement. Afin de me sentir prêt pour le début de la formation, je me suis préparé un planning sur 8 mois pour m’entraîner et monter en compétence sur mon temps libre. J’ai beaucoup d’inquiétudes au sujet de ce nouvel examen, car je ne veux vraiment pas être espionné pendant 24h et j’ai peur d’avoir des problèmes de connexion ou des problèmes matériels avec un partage d’écran + Skype ou autre.. Mon ordinateur portable est en fin de vie. Le seul prérequis est que votre machine intermédiaire a besoin de python 2.3 et d’avoir python dans son chemin ou que vous soyez en mesure de spécifier le chemin ! Il est midi, je commence, je passe en revue les vidéos et je saute celles que je suis certains de déjà bien connaître. Et en revenant sur l’une des 3 machines que j’ai déjà essayées. Toujours 34 root, il reste 10 jours. Cela permet de mieux suivre l’évolution du projet, mais également de conserver plus facilement le moral. Bon week-end à tous ! Vous pouvez toujours essayer de compromettre les machines d’une manière différente, mais mon conseil est de passer aux suivantes que vous n’avez pas encore compromises. Bonjour Kevin et merci d’avoir partagé ton expérience OSCP dans cet article très bien construit. 8.1.16/ 2h30, 42h30 d’éveil, l’heure de dodo. Je suis 26 jours après le début, je sais que je suis bien meilleur qu’il y a 26 jours, mais je ne sais toujours pas si je pourrais me rendre à l’examen (6 octobre à 3h du matin), mais je vais try hard encore plus que d’habitude, et oui faites-moi confiance, je connais la signification de ces mots ! Je continue de me préparer ainsi jusqu’au jour J. C’est seulement la veille, que j’ai eu la sensation d’être enfin vraiment prêt, je ne savais plus quoi faire pour me préparer davantage à cet examen. Il m’en manque au moins 29 en 10 jours. Unique prestataire Marocain autorisé par le consortium PCI SSC à mener des missions de certification PCI DSS, et doté de compétences certifiées en audit de sécurité (CISA, CEH, OSCP… On ne peut pas parler de chance, mais peut-être de gestion du stress, du temps, de la fatigue.. Pour autant, parmi les “plus inexpérimentés”, je dénotais un élément indéniable : L’organisation. Ma première supposition d’avoir 63 machines à compromettre diminue donc ! Je prévois déjà de ne pas faire les exercices puisqu’il n’y a que 5 points et j’aurai environ 25 jours d’entraînement en OSCP avant de tenter ma chance ! C’est une question de méthodologie, d’efforts, de patience, d’efforts. Aussi, je me suis retrouvé de longs moments face à ce dilemme : “Manger des pâtes encore quelques mois et tenter l’OSCP ou bien simplement abandonner l’idée de l’OSCP.”. Même en prenant le temps de prendre absolument tous les screenshots dont je pourrais avoir besoin lors du rapport, je parviens à obtenir un root shell sur la machine de pwn assez rapidement. 8), 10 août, bilan après 12 jours de lab. Clairement, en 30 jours, je préférais me concentrer sur le lab plutôt que dans les exercies dans l’espoir de grapiller 5 points bonus. Il y a tellement de choses à analyser, récupérer sur les machines une fois exploitées, que je passais au début 10h sur les phases de post-exploitation. Conformément à la règlementation applicable, vous disposez d’un droit d’accès, de rectification et d’opposition aux informations vous concernant. Je voulais obtenir les 100 pts ! Je décide d’abord de télécharger tout le contenu fourni, de le consulter et de commencer une reconnaissance active du réseau en tâche de fond.. A ma grande surprise, le réseau initial (appelons-le “public”) est très grand, mes scans me remontent environ 40 machines ! J’ai finalement très peu utilisé hackthebox.eu, à tort. J’ai obtenu 5 fois un accès au réseau IT, 1 fois à l’admin (l’unique moyen je pense), alors que je n’ai toujours aucune piste sur le dev ! Une certification que je ne peux que recommander à tous les pentesters qui se posent la question. Cela fait également 8 mois que je m’entraîne sur mon temps libre pour atteindre mon objectif (obtenir l’OSCP). Lire la suite . En revanche, si j’échouais je devais donc acheter un nouveau passage (60$) et devrais donc me soumettre aux nouvelles règles.. J’ai demandé à Offensive Security si je pouvais me faire rembourser dans ces conditions, car je ne voulais pas subir cette surveillance. Le 4 août, j’ai passé 3 heures à essayer de root la machine d’hier.. Mais je n’ai pas réussi, alors je suis allé vers une autre machine, root en 1h30, puis une autre, root en 4h30. Lire la suite . Lorsque vous aurez besoin d’identifiants particuliers ou de potentiels mots de passe dans un fichier Excel, etc., vous ne pourrez vous en prendre qu’à vous-même si vous avez négligé les phases de post-exploitation. PI Services - Le blog des collaborateurs de PI Services - Le blog des collaborateurs de PI Services J’en avais discuté avec mon maître d’apprentissage (Marc Lebrun <3), passer cette certification était clairement très ambitieux compte tenu de l’expérience globale des pentesters se frottant à l’OSCP. Si tout est correct, alors les 5 points bonus sont attribués lors de l’examen. Retour d'expérience sur l'OSCP, comprend également mon 'journal de bord'. De plus, même si parfois c’est juste ça, vous découvrirez que la complexité se situe dans le contexte, et vous devrez tout de même vous battre pour l’obtenir. L’enjeu ici est de savoir si je ne les mentionne pas en simulant le fait que je rends un rapport d’intrusion “parfait” ou bien si je les présente en indiquant dans le rapport que les machines présentent des failles, mais qui n’ont pas pu être complétement exploités lors de l’audit). J’ai également obtenu le root sur “fc4” ! 2:43 [Retour d’expérience… Puis, j’ai lu les “règles”, et j’ai compris que je n’étais pas censé les compromettre.. Les machines déclarées comme dupliquées consommeront une partie de votre temps, vous devez d’abord vous rendre compte que vous les avez déjà compromises et qu’elles sont dupliquées.. Donc, vous allez éventuellement utiliser quelques scans réseau, et plusieurs approches avant de le réaliser, gardez à l’esprit qu’ils sont des consommateurs de temps ! Merci mille fois pour le retour et pardon pour le retard. N’est-ce pas un piège ? Je suppose à juste titre, que si la machine vaut 10 pts, c’est qu’il n’y a pas d’élévation de privilège à réaliser. Related Videos. Je confirme pour avoir étudié EJBCA (et un peu OpenCA) pour un projet en cours du soir au CNAM (le code dans sa version EJB2 est horrible à lire), c'est très complet fonctionnellement pour le "backoffice" … Votre retour d expérience. Lorsque j’ai commencé le laboratoire, j’avais à mon actif 6 mois d’expérience en Pentest. Say what ? J’essaie de me motiver tant bien que mal de nombreuses façons => sucre, sport, musique, le mental doit être de mon côté. Je ne m’arrête pas et continue sur ma lancée. Le lendemain, une fois arrivé chez ma famille, je terminais le scan complet du réseau public. Je sais identifier rapidement les “pièges” présents pour nous faire perdre du temps, j’identifie et mets en oeuvre des exploits à vitesse grand V. J’ai appris tellement de choses, je n’aurais jamais pu imaginer obtenir un tel niveau après seulement 30 jours.. Pourtant, je ne me sens toujours pas prêt, il me reste beaucoup de choses à préparer pour aborder “sereinement” l’examen un mois plus tard. 6h plus tard j’ai un autre root :) Plutôt cool, je suis maintenant avec 8 machines root en 6 jours. Donc maintenant une petite mise à jour des comptes : Reste 4 machines (Sufferance incluse, la dernière du Big 5 => Humble, Pain, Sufferance, Gh0st, FC4).
Franchise Fast Food Maroc, Catalogue Marjane Maroc, Armand Petit Pays, Ragnarok M Pet Capture Table, Température Houblonnage à Cru, Apprendre Pao Gratuitement, Faire Du Caramel Transformation Physique Ou Chimique, Médée, Acte V, Scène 2 Texte, Klaxon Camion Man, Liste Figurine Disney Coleko,
Franchise Fast Food Maroc, Catalogue Marjane Maroc, Armand Petit Pays, Ragnarok M Pet Capture Table, Température Houblonnage à Cru, Apprendre Pao Gratuitement, Faire Du Caramel Transformation Physique Ou Chimique, Médée, Acte V, Scène 2 Texte, Klaxon Camion Man, Liste Figurine Disney Coleko,