บทบันทึกการเดินทางไปสู่ OSCP ของ IceSuntisuk
Indexing
บทบันทึก
Day 1 @ 13 Jan 2025
เล่าไปเรื่อย
ในที่สุดก็ถึงเวลาที่จะเริ่มเตรียมตัวสำหรับการสอบ OSCP เสียที หลังจากที่รอคอยโอกาสและพยายามหางบประมาณหรืออีเวนต์ที่เปิดโอกาสให้เรียนและสอบมาเป็นเวลานาน ส่วนตัวได้รับโอกาสอันล้ำค่าในการเข้าร่วมงาน The Red Guardian Capture The Flag 2025 ซึ่งจัดโดยสำนักข่าวกรองแห่งชาติ โดยเงื่อนไขของการแข่งขันนี้คือ ผู้ที่สามารถทำคะแนนได้ในลำดับที่ 1-15 จะได้รับสิทธิ์ในการเรียนและสอบ OSCP โชคดีที่ทีมของเราเป็นหนึ่งในผู้ที่ผ่านเข้ารอบ และในรอบสุดท้าย ทีมของเรายังสามารถคว้าลำดับที่ 2 และ 3 มาได้ ซึ่งเป็นจุดเริ่มต้นที่ทำให้เส้นทาง OSCP Journey ของเราวันนี้เป็นจริงได้ ถือว่าเป็นโอกาสสำคัญที่ช่วยผลักดันความฝันให้กลายเป็นความจริง!
OSCP Overview
จากข้อมูลที่ได้ศึกษามา การสอบ OSCP (Offensive Security Certified Professional) มีระยะเวลาการสอบ 24 ชั่วโมง โดยผู้สอบจะต้องทำคะแนนให้ได้ไม่น้อยกว่า 70 คะแนน เพื่อผ่านเกณฑ์ หลังจากนั้นผู้สอบจะมีเวลาอีก 24 ชั่วโมง ในการจัดทำรายงานเพื่อส่งให้กับทาง Offensive Security เป็นส่วนหนึ่งของการประเมินผล สิ่งที่น่าสนใจเกี่ยวกับการสอบ OSCP รุ่นปัจจุบันนั้นให้ความสำคัญกับ Buffer Overflow (BoF) ลดลง แต่จะเน้นไปที่ การเจาะระบบ Active Directory (AD) แทน โดยคะแนนในส่วนนี้สูงถึง 40 คะแนน จากคะแนนรวมทั้งหมด นั่นหมายความว่า การสามารถเจาะระบบ Active Directory ได้สำเร็จ จะเพิ่มโอกาสอย่างมากในการผ่านการสอบ OSCP เนื่องจากคะแนนในส่วนนี้มีความสำคัญและสามารถช่วยให้ผู้สอบผ่านเกณฑ์ได้อย่างมั่นใจ
หัวข้อความรู้ที่สำคัญก่อนนำไปสอบ
- Windows Basic
- System Administration
- User Account Management
- Commandline
- Powershell command
- Group policy in AD
- Services Management
- Linux Basic
- File and Direcrtory Structure
- System Admin
- User and Group Management
- File Management and Access Control
- Service Management
- Basic Bash shell
- Networking Basic
- TCP/IP
- Basic network communication
- OSI Model
- Subnetting ad NAT
- Proxy and Tunneling
- Web App Basic
- Client Server Architecture
- HTTP and HTTPS
- Request/Response
- HTTP Headers
- Status code and error
- Programming
- Basic programming
- Ability to read and modify code
- Python
- Error and Exception handling
- Cryptography
- Encryp/Decrypt, Encode/Decode and Hasging
- PKI (Public key Infrastructure)
- Crypto Application: SSH, VPN, NTLM
เนื่องจากว่าความรู้ที่มีเกี่ยวกับ Windows Hacking เรามีน้อยมากจึงไปหาช่องทางธรรมชาติที่เหมาะสมกับการเรียนรู้มาดู ได้ช่อง Youtube ของ IppSec มาก็ลองลุยเพิ่มเติมดู โดยต่อจากนี้จะอิงจาก methodology การโจมตีต่างๆ ที่เกี่ยวข้อง
เตรียมเครื่องมือให้พร้อม
- CherryTree ใช้สำหรับจดบันทึกการโจมตีต่างๆ ที่เราได้ดำเนินการไป
# macos install cherrytree
brew install cherrytree
Linux Privilege escalation
flowchart TD;
A[PE methodology] --> B[sudo -l];
B -- yes --> C[GTFobin]
B -- no --> D[cat /etc/crontab or crontab -l]
D -- yes --> E[Hijack the binary]
D -- no --> F[Can collect /etc/passwd and /etc/shadow]
F -- yes --> G[Save passwd and shadow and unshadow it then go john]
F -- no --> H[find / -perm -4000 -type f 2>/dev/null]
H -- yes --> C[GTFobin]
H -- no --> I[cat /home/.bash_history]
I -- yes --> J[Abuse it]
I -- no --> K[whoami -groups]
K -- yes --> L[Hacktrick interesting groups]
K -- no --> N[gegetcap -r / 2>/dev/null]
N -- yes --> C[GTFobin]
N -- no --> M[IF > ls -la /etc/shadow can writable]
M -- yes --> O[Add your own credential]
M -- no --> P[Search for config file]
P -- yes --> Q[Get the credential]
P -- no --> R[R we in Docker?]
R -- yes --> S[Hacktrick & Obsidian]
R -- no --> T[ps aux 2>/dev/null]
T -- yes --> U[Hijack software and service]
T -- no --> V[Upload nmap ,and do a localhost port scan]
V -- yes --> W[Is Tunneling necessary?]
W -- yes --> X[tunnel that port to your attacker machine, do the red teaming]
W -- no --> Y[Reach the port, find out what's going on there]
V -- no --> Z[Find all installed software version. few of them might be vulnerable]
Z -- yes --> AA[Find the exploit from Internet]
Z -- no --> AB[uname -a or you can upload linux exploit suggester, it must be core exploit]
AB -- yes --> AC[Find the exploit and abuse the vulnerable]
AB -- no --> AD[Use linpease to make sure we didn't miss anything]