OSCE review - Nethemba

BLOG

OSCE review

2016-03-07 07:59 Norbert Szetei

Niekoľko dní po skončení OSCP som sa zapísal na pokročilejší kurz Cracking the Perimeter (OSCE). Pred samotným zaplatením je potrebné splniť triviálnu úlohu na fc4.me, ktorá má slúžiť na overenie toho, či disponujete minimálnymi znalosťami potrebnými pre daný kurz. Pri voľbe dĺžky kurzu odporúčam zvoliť si 30 a nie 60 dní.

LAB

Po začatí kurzu dostanete opäť ako v prípade OSCP, VPN prístup k labu a študijné materiály vo forme pdf a videí. Na rozdiel od OSCP však máte plný prístup na každom z pridelených počítačov v labe, ktoré sú určené na písanie exploitov.

Trvalo mi štyri dni, kým som podrobne preštudoval všetky materiály. Vzhľadom na cenu a reputáciu kurzu ma sklamalo, že sa takmer vôbec nezmenili od verzie kurzu z roku 2008, dokonca odporúčali používať starý Backtrack Linux namiesto Kali.

Sémanticky možno moduly rozdeliť do štyroch kategórií. Vzhľadom k tomu, ako sú Offensive Security citliví na zverejňovanie podrobnejších informácií o kurze alebo skúške, uvediem obsah jednotlivých modulov len veľmi všeobecne, sylabus je možné pozrieť tu.

1) Webové aplikácie

Tu sa naučíte, ako sa dajú zneužiť XSS útoky a Local File Inclusion spolu s jednoduchou analýzu zdrojového kódu. Prekážalo mi použitie zastaralých nástrojov ako Paros a Tamper Data. Samozrejme nejde vôbec o nástroje, ale naučiť sa princípy. Ale myslím, že pre ľudí, ktorí sa neživia penetračným testovaním webov môže byť oveľa príjemnejšie dozvedieť sa napríklad o BurpSuite. Ten podľa mňa ani pri použití free verzie nemá konkurenciu medzi reverznými proxy servermi. Používal som ho pre všetky webové úlohy.

2) Úprava binárnych súborov

Prejdete si manuálnymi úpravami bináriek, aby ste sa vyhli zachyteniu antivirovým systémom, vkladaním backdoorov do exe súborov a podobne. Táto časť je vhodná na získanie základných vedomostí o problematike, ak ich ešte nemáte a naučenie sa orientácie v OllyDbg.

3) Advanced Exploitation Techniques

Všetko v tejto sekcii sa týkalo operačných systémov Windows. Napriek názvu si myslím, že išlo o extrémne triviálne veci, pokiaľ máte už nejaké skúsenosti s písaním exploitov alebo prečítané články z corelan.be.

Stack Overflow patrí medzi najľahšie zneužiteľnú kategóriu binárnych zraniteľností, v porovnaní s ostatnými, ktoré kurz vôbec nepokrýval (format string exploitation, heap overflow, heap spraying). Na úspešné prejdenie kurzu síce potrebujete byť v tejto oblasti expert, čakal by som ale aspoň zmienku o rôznych protiopatreniach (Stack Cookies, DEP) a „return oriented programming“, v kurze sa prebralo iba ASLR pre 32b Windows, čo je vo väčšine prípadov v používanej implementácii ľahké obísť.

Ako pozitívum považujem spomenutie metód na hľadanie 0-day zraniteľností a poslednú úlohu, ktorá sprevádza od použitia fuzzera a nájdenia zraniteľnosti až po tvorbu samotného exploitu.

4) Networking

Posledná krátka sekcia pokrýva útoky na Cisco zariadenia, použitie Generic Routing Encapsulation a univerzálneho nástroja na tvorbu packetov Scapy.

SKÚŠKA

Na skúšku som sa zapísal po 2 dňoch prípravy. V rámci toho som si našiel odkazy na zraniteľné aplikácie na http://exploit-db a od základov napísal príslušné fuzzery na nájdenie zraniteľností a exploity, ako napríklad https://github.com/73696e65/windows-exploits/blob/master/QuickZip_4_60_019/exploit.py.

Skúška trvá 48 hodín, pričom dostanete niekoľko úloh na overenie poznatkov zo študijných materiálov, na úspešné zvládnutie máte dovolené stratiť len malý počet bodov.

Opäť som sa hneď v úvode zasekol na prvej úlohe, po vyriešení ostatných sa k nej vrátil a trvalo mi asi 16 hodín od začatia úspešne kompromitovať všetky servery. Čo sa týka webovej časti, vzhľadom k tomu, že účastníkom nášho webového školenia dávam riešiť oveľa náročnejšie úlohy, zabralo mi len pár minút vypracovať riešenie. Oproti OSCP mi prišli úlohy viac priamočiare, v zadaní je jasne uvedené, čo máte spraviť a overuje sa, či to dokážete.

Po vypracovaní a zaslaní výslednej správy trvalo asi 30 hodín, kým ma notifikovali o úspešnom zvládnutí skúšky a vystavení certifikátu. V blízkej budúcnosti by som si rád spravil aj AWE/OSEE , na tento rok sú žiaľ už všetky miesta vypredané.

Ak by ste potrebovali niečo navyše v rámci prípravy, odporúčam podrobné preštudovanie kurzu Modern Binary Exploitation  a vyriešenie všetkých úloh. Zameraný je síce na Linux, ale je zadarmo a naučíte sa pokročilejšie a aktuálne metódy, aplikovateľné pre všetky operačné systémy.