icesuntisuk

View on GitHub

บทบันทึกการเดินทางไปสู่ OSCP ของ IceSuntisuk

Indexing

บทบันทึก

Day 1 @ 13 Jan 2025

เล่าไปเรื่อย

ในที่สุดก็ถึงเวลาที่จะเริ่มเตรียมตัวสำหรับการสอบ OSCP เสียที หลังจากที่รอคอยโอกาสและพยายามหางบประมาณหรืออีเวนต์ที่เปิดโอกาสให้เรียนและสอบมาเป็นเวลานาน ส่วนตัวได้รับโอกาสอันล้ำค่าในการเข้าร่วมงาน The Red Guardian Capture The Flag 2025 ซึ่งจัดโดยสำนักข่าวกรองแห่งชาติ โดยเงื่อนไขของการแข่งขันนี้คือ ผู้ที่สามารถทำคะแนนได้ในลำดับที่ 1-15 จะได้รับสิทธิ์ในการเรียนและสอบ OSCP โชคดีที่ทีมของเราเป็นหนึ่งในผู้ที่ผ่านเข้ารอบ และในรอบสุดท้าย ทีมของเรายังสามารถคว้าลำดับที่ 2 และ 3 มาได้ ซึ่งเป็นจุดเริ่มต้นที่ทำให้เส้นทาง OSCP Journey ของเราวันนี้เป็นจริงได้ ถือว่าเป็นโอกาสสำคัญที่ช่วยผลักดันความฝันให้กลายเป็นความจริง!

OSCP Overview

จากข้อมูลที่ได้ศึกษามา การสอบ OSCP (Offensive Security Certified Professional) มีระยะเวลาการสอบ 24 ชั่วโมง โดยผู้สอบจะต้องทำคะแนนให้ได้ไม่น้อยกว่า 70 คะแนน เพื่อผ่านเกณฑ์ หลังจากนั้นผู้สอบจะมีเวลาอีก 24 ชั่วโมง ในการจัดทำรายงานเพื่อส่งให้กับทาง Offensive Security เป็นส่วนหนึ่งของการประเมินผล สิ่งที่น่าสนใจเกี่ยวกับการสอบ OSCP รุ่นปัจจุบันนั้นให้ความสำคัญกับ Buffer Overflow (BoF) ลดลง แต่จะเน้นไปที่ การเจาะระบบ Active Directory (AD) แทน โดยคะแนนในส่วนนี้สูงถึง 40 คะแนน จากคะแนนรวมทั้งหมด นั่นหมายความว่า การสามารถเจาะระบบ Active Directory ได้สำเร็จ จะเพิ่มโอกาสอย่างมากในการผ่านการสอบ OSCP เนื่องจากคะแนนในส่วนนี้มีความสำคัญและสามารถช่วยให้ผู้สอบผ่านเกณฑ์ได้อย่างมั่นใจ


หัวข้อความรู้ที่สำคัญก่อนนำไปสอบ


เนื่องจากว่าความรู้ที่มีเกี่ยวกับ Windows Hacking เรามีน้อยมากจึงไปหาช่องทางธรรมชาติที่เหมาะสมกับการเรียนรู้มาดู ได้ช่อง Youtube ของ IppSec มาก็ลองลุยเพิ่มเติมดู​ โดยต่อจากนี้จะอิงจาก methodology การโจมตีต่างๆ ที่เกี่ยวข้อง

เตรียมเครื่องมือให้พร้อม

# macos install cherrytree
brew install cherrytree

Linux Privilege escalation

flowchart TD;
    A[PE methodology] --> B[sudo -l];
    B -- yes --> C[GTFobin]
    B -- no --> D[cat /etc/crontab or crontab -l]
    D -- yes --> E[Hijack the binary]
    D -- no --> F[Can collect /etc/passwd and /etc/shadow]
    F -- yes --> G[Save passwd and shadow and unshadow it then go john]
    F -- no --> H[find / -perm -4000 -type f 2>/dev/null]
    H -- yes --> C[GTFobin]
    H -- no --> I[cat /home/.bash_history]
    I -- yes --> J[Abuse it]
    I -- no --> K[whoami -groups]
    K -- yes --> L[Hacktrick interesting groups]
    K -- no --> N[gegetcap -r / 2>/dev/null]
    N -- yes --> C[GTFobin]
    N -- no --> M[IF > ls -la /etc/shadow can writable]
    M -- yes --> O[Add your own credential]
    M -- no --> P[Search for config file]
    P -- yes --> Q[Get the credential]
    P -- no --> R[R we in Docker?]
    R -- yes --> S[Hacktrick & Obsidian]
    R -- no --> T[ps aux 2>/dev/null]
    T -- yes --> U[Hijack software and service]
    T -- no --> V[Upload nmap ,and do a localhost port scan]
    V -- yes --> W[Is Tunneling necessary?]
    W -- yes --> X[tunnel that port to your attacker machine, do the red teaming]
    W -- no --> Y[Reach the port, find out what's going on there]
    V -- no --> Z[Find all installed software version. few of them might be vulnerable]
    Z -- yes --> AA[Find the exploit from Internet]
    Z -- no --> AB[uname -a or you can upload linux exploit suggester, it must be core exploit]
    AB -- yes --> AC[Find the exploit and abuse the vulnerable]
    AB -- no --> AD[Use linpease to make sure we didn't miss anything]