Le retour d’expérience n’est pas exclusivement réservé aux grandes entreprises. 2:43 [Retour d’expérience… Pour ces prétendants, la … Je ne parviens pas à rassembler les pièces du puzzle sur la machine à 20 pts. Je ne parviens pas à trouver le moyen de réaliser une élévation de privilège sur cette machine et commence à ressentir de la frustration. Il ne vous restera alors que deux solutions : _ Demander de l’aide sur le forum et vous faire lincher. Nous sommes au bout de 5h30 d’examen, le premier réveil a déjà sonné, je suis donc en retard, pourtant je n’ai toujours pas de root. Au bout d’une quinzaine de minutes, je commence par découvrir mon ticket d’entrée pour un user shell. Le 16 août, retour sur Humble et retour à la galère.. Tout est devenu clair dans mon esprit soudainement, c’était si évident, je ne sais pas pourquoi j’ai lutté autant.. Après 30h j’ai eu mon reverse shell sur Humble, 2h plus tard j’ai réussi à la root ! L’avantage d’un planning à 8 mois, c’est la possibilité à réajuster les activités en fonction des retards, de la courbe d’apprentissage, etc. Vous constaterez également l’évolution des compétences en fonction de la cadence/assurance. 6h plus tard j’ai un autre root :) Plutôt cool, je suis maintenant avec 8 machines root en 6 jours. Donc maintenant une petite mise à jour des comptes : Reste 4 machines (Sufferance incluse, la dernière du Big 5 => Humble, Pain, Sufferance, Gh0st, FC4). Bien sûr, mes activités avec Apéri’Kube et mon apprentissage personnel me permettaient de me sentir à peu près confiant pour cette certification. Ils vous amènent à une situation plus courante. Ayant mené une centaine de missions d’audit de sécurité des systèmes d’information pour le compte d’organisations exerçants dans divers domaines d’activité, DATAPROTECT dispose aujourd’hui d’un retour d’expérience … Aussi, je me suis retrouvé de longs moments face à ce dilemme : “Manger des pâtes encore quelques mois et tenter l’OSCP ou bien simplement abandonner l’idée de l’OSCP.”. Je continue de me préparer ainsi jusqu’au jour J. C’est seulement la veille, que j’ai eu la sensation d’être enfin vraiment prêt, je ne savais plus quoi faire pour me préparer davantage à cet examen. Si vous ne connaissez pas cet outil, VOUS DEVEZ LE TESTER. Maintenant, je dois priv esc, mais c’est l’heure de dormir ! Clairement, en 30 jours, je préférais me concentrer sur le lab plutôt que dans les exercies dans l’espoir de grapiller 5 points bonus. J’ai bien d’autres projets d’apprentissage personnels à mettre en oeuvre avant de m’attaquer à cette certification :). Même en prenant le temps de prendre absolument tous les screenshots dont je pourrais avoir besoin lors du rapport, je parviens à obtenir un root shell sur la machine de pwn assez rapidement. Je me suis mis à tourner en rond, à compter les heures, le lab me manquait ! En essayant presque tout ce que j’ai pu, je ne gâcherai pas votre plaisir quand vous commencerez éventuellement OSCP mais je dois dire que c’était à la fois douloureux et extrêmement satisfaisant ! Sufferance ne tombe toujours pas.. 1h30 avant la fin, je suis en train de bruteforcer pour entrer, je pense vraiment que c’est le bon moyen, mais je ne sais pas si je parie sur le bon cheval.. Je n’aurai pas le temps de réessayer, cette solution me semble la plus légitime.. Nous allons donc voir, si j’obtiens un accès j’aurai alors besoin d’obtenir le root très rapidement ! Nous sommes début janvier 2018, je souhaite passer l’OSCP en août en prenant 30 jours de repos. Je ne compte plus le nombre de fois où j’ai pu compter sur ma copine pour me remonter le moral.. A présent, je vis OffSec, je mange, je bois, je discute, je dors en pensant à ce lab et à l’examen qui en découle. Je dépile ma méthodo comme une machine quatre à cinq fois plus rapidement qu’au début. Néanmoins, j’avais réalisé une grande partie de mes objectifs initiaux. 8.1.16/ 2h30, 42h30 d’éveil, l’heure de dodo. L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. De très nombreux exemples de phrases traduites contenant votre retour d'expérience - Dictionnaire anglais-français et moteur de recherche de traductions anglaises Le retour … Je connais toutes les commandes Windows et Linux de post-exploitation par coeur. Pour la petite histoire, j'ai finalement opté pour l'OSCP, bien plus "Hands-on" et de plus en plus reconnue dans la profession en matière de … J’ai payé l’OSCP vers le 15 juillet, donc je ne suis pas concerné par la surveillance pour ma première tentative, mais si j’échoue et que je me présente de nouveau, je devrai respecter les exigences à mettre en place pour l’examen surveillé. Premier constat, la documentation fournie est longue, précise et remplie d’exercices ! Donc ça ne marchera pas à chaque fois mais c’est une bonne chose :) Je me suis bien fatigué sur la compromission d’une machine sur le réseau IT, je me suis couché sans root aujourd’hui, c’était tellement frustrant, ça faisait un moment que je n’avais pas pris un mur comme ça. Il me reste 3h40 pour soumettre mon rapport et il me reste la machine de pwn à 25 pts (qui est la plus longue) à expliquer. DATAPROTECT, du fait de son retour d’expérience dans le domaine de l’audit et de la mise en place de mécanismes de sécurité pour les organismes manipulant des données de porteurs de cartes, est … Le 20 août, je commence mes 8 derniers jours. Je devais également préparer mon déménagement pour revenir dans ma famille (à l’autre bout du pays, 8h de route). Pendant que les vidéos sont en cours de lecture, j’accède au lab pour y effectuer une reconnaissance de base avec mes scripts réseaux. Cependant, l’exploitation n’est pas triviale et la machine cible est visiblement exotique. J’ai aussi appris de ce que je faisais mal, ça m’a pris 8h+ pour comprendre où je me trompais. d’activités, DATAPROTECT dispose d’un retour d’expérience très riche et varié en la matière. J’ai déduit ce nombre compte tenu de l’organisation du forum, j’ai l’impression de voir 63 machines référencées. Actuellement, j’ai 13 root en 8 jours. Et puis, ça tombe bien un CTF vient juste de commencer, je décide donc d’y faire un tour. J’ai préféré reprendre le template puisqu’il a été validé par Offensive Security et correspond à leurs attentes, je réduis ainsi les chances de passer à côté de cette manière. Mais bon, c’était l’enfer là-dedans, après environ 7h, j’avais l’impression de n’avancer nul part. Aujourd’hui encore (4 mois plus tard), j’ai encore du mal à réaliser que j’ai obtenu l’OSCP. Je prévoyais le cas d’avoir oublié un ou deux screenshots pour le rapport et d’avoir ainsi la possibilité de revenir sur la vidéo pour reprendre les moments dont j’avais besoin ! Je persiste donc sur l’obtention du root sur cette quatrième machine presque terminée. Une fois que j’avais bien intégré les méthodes de post-exploitation, j’y passais tout de même 3h. Oui, regardez très tôt les disponibilités pour fixer votre date d’examen car les places sont chères. Retour d’expérience sur la certification OSCP . Retour d’expérience sur la certification OSCP . Je suis définitivement en retard sur mon objectif s’il y a 90 machines, je dois être plus efficace. C’est sur cette note positive que François Villeroy de Galhau, gouverneur de la Banque de France, a introduit la présentation du rapport 2017 de l’OSMP, succédant à l’Observatoire de la sécurité des cartes de paiement (OSCP… Audits sécurité de vos systèmes. Le 8 août, je n’étais pas en forme, j’ai essayé plusieurs cibles pour chercher une proix facile, mais je n’en ai pas trouvé, alors je suis revenu sur une machine que j’avais laissée avant et j’y ai passé le reste de la journée. Mais je le ferai après un peu de repos. Hugo ❤️ hyde-hyde. Je prends le temps de me réveiller, manger, etc. Ma décision était déjà prise, apportez-moi la note s’il-vous-plaît. Cette journée a été top, j’ai root 3 machines et j’ai pris beaucoup de temps pour faire une bonne post-exploitation une fois NT SYSTEM sous Windows, j’ai appris beaucoup de choses et je me suis préparé une cheatsheet pour le faire à nouveau mais plus vite la prochaine fois ! « Les paiements scripturaux sont un marché en progression constante ». Ce fût d’ailleurs un moment particulier, je retrouve ma famille que très peu et pourtant à peine arrivé, déjà au travail dans le lab. 1h plus tard, je décide de me changer les idées, pourtant je n’aurais pas réussi à dormir.. Mon temps moyen passé en post-exploitation est de 1h30/2h, j’avais passé 10 heures sur l’une d’elles, c’était une de mes premières, et c’était une machine critique.. J’en ai appris des tonnes, c’est aussi la raison pour laquelle je peux faire la post-exploitation plus rapidement maintenant tout en étant confiant de bien la faire.. J’ai entendu dire que le pwn est un simple un buffer overflow, easy as f**k. Je ne suis pas le gars qui est confiant à ce sujet. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité … Le 2 août, j’ai eu 2 machines, mais j’ai été paniqué parce que ma VM avait un problème et mon dernier snapshot était il y a 3 jours…. J’ai un reverse shell sur l’une d’entre-elles, limité mais quand même.. Mon premier OSCP Shell ! J’avais tellement d’adrénaline, j’étais fatigué mais je ne pouvais me résoudre à aller dormir malgré mes 28h+ d’éveil. Cela pose donc davantage de problèmes techniques tels que : _ Un problème évident de vie privée se pose, vous ne voyez pas votre surveillant mais votre famille et vous-même êtes en permanence observés par diverses personnes. Quant à la machine à 10 pts, j’ai adopté une méthode qui je pense était la bonne. Recherche Votre recherche : Lancer la recherche. L’exploitation était plutôt complexe. #WeAreJE #UAECJuniorConseil. J’ai plannifié ma date d’exam le 6 octobre à 3h du matin. PI Services - Le blog des collaborateurs de PI Services - Le blog des collaborateurs de PI Services J’avais tout sauf envie de rédiger ce rapport, j’ai mis du temps avant de m’y mettre. J’ai également eu l’occasion de réaliser un talk sur l’OSCP :), Ressources et outils intéressants pour l'OSCP, https://scriptdotsh.com/index.php/2018/04/17/31-days-of-oscp-experience/. 5 août, seulement 1 machine aujourd’hui, mais je suis plutôt content, car j’ai vu beaucoup de gens se battre pendant 1-2 semaines contre elle ! Assembleur de cocktails digitaux 100% indépendant. Une certification que je ne peux que recommander à tous les pentesters qui se posent la question. Le 13 août, après quelques heures, j’arrive enfin à mettre fin à cette machine douloureuse. Je l’ai évoqué au début de l’article, vous trouverez ci-dessous mon journal de bord 2 jours avant le lab OSCP jusqu’au dernier jour de lab. J’avais besoin de relancer la machine, j’ai trouvé en l’OSCP la motivation, l’inspiration pour apprendre très vite beaucoup de choses. 3h30 plus tard, je commence réellement à être en difficulté pour réfléchir, je refais le plein de caféine et sucres rapides et maintient le cap.. J’ai un point d’entrée sur la machine à 10 pts, mais je n’ai pas les idées claires et n’arrive pas à profiter de cette faille pour obtenir un accès root sur la machine. Je décide d’abord de télécharger tout le contenu fourni, de le consulter et de commencer une reconnaissance active du réseau en tâche de fond.. A ma grande surprise, le réseau initial (appelons-le “public”) est très grand, mes scans me remontent environ 40 machines ! 30 jours ?! Choux blancs, pas de root :(. RETOUR D’EXPÉRIENCE DÉCEMBRE 2020 SOMMAIRE CONTEXTE 2 OBJECTIFS 2 MÉTHODE 2 1 EIS DU PAPI DE L’ÎLE DE NOIRMOUTIER – RAPPEL 3 1.1 Résultats de l’EIS 3 1.2 Parties prenantes de l’EIS 4 2 … L’OSCP est vraiment difficile. Malgré tout, je ne cessais de me demander si j’avais le niveau pour espérer réussir. Voir … Bonjour Kevin et merci d’avoir partagé ton expérience OSCP dans cet article très bien construit. \o/ La priv esc était difficile, j’ai passé 10 heures dessus ! Malheureusement, je n’ai pas réussi à entrer, j’ai dû parier sur le mauvais cheval ! En revanche, si j’échouais je devais donc acheter un nouveau passage (60$) et devrais donc me soumettre aux nouvelles règles.. J’ai demandé à Offensive Security si je pouvais me faire rembourser dans ces conditions, car je ne voulais pas subir cette surveillance. Je passe donc en revue les 4 autres machines. Comme tout projet, il est essentiel de ne pas fixer des objectifs trop gros, de décomposer au maximum les objectifs pour obtenir de nombreuses petites tâches. Le reste de la journée, je me suis battu avec les contraintes du réseau, je devais réfléchir davantage à comment déclencher, transmettre, recevoir mes exploits en pivoting.. Une machine particulièrement horrible pour le pivoting en utilisant MSF est “Niky”.. Pas de root aujourd’hui.. Cet audit externe (large et évolutif) peut aller d'un simple serveur à un nom de domaine plus vaste et évolue en fonction de vos besoins. 3 par jour.. Défi accepté, c’est parti ! Je me suis préparé des réveils sur mon téléphone (que je conserve d’ailleurs toujours en souvenir) : Cela me permettait de garder la notion du temps de manière rassurante, je savais si j’étais en avance ou non sans me fatiguer et me déconcentrer. Il s’avère que ce “journal” présente bien mieux cette expérience que je ne pourrais le décrire au travers de ces nombreux paragraphes.. Je vous en fais donc profiter, sans filtre. Téléchargeons d’abord le matériel de cours ! Mon prochain appartement m’attend à 800kms de chez eux.. Il est temps de dormir et de faire mieux le lendemain. J’avais tellement d’adrénaline, le souffle presque coupé, j’avais réussi :D. On m’a souvent demandé ce que je comptais faire après cette certification. Il s’agit de mettre en place un tunnel VPN entre vous et votre cible en utilisant une machine intermédiaire.. C’est sacrément plus rapide ! 1er août, j’ai root 2 machines, jusqu’à présent ma meilleure journée, j’ai déjà passé 4 jours dans mon lab et j’ai root seulement 3 machines. J’ai pris un accès au lab de 30 jours sur le mois d’août. Je me suis donc remis directement au travail sur les deux dernières machines (20 pts et 10 pts). Le 14 août, il m’aura fallu 4 heures de plus pour comprendre et root la machine d’hier.. Passons enfin à autre chose. Puisqu’il n’y a pas d’élévation de privilège, et que je suis censé obtenir un accès root.. Il n’y a pas 15 000 possibilités non plus, dans ma reconnaissance, je repère donc 2 sérieux candidats à une exploitation aboutissant sur un accès root. Toutefois, je vais continuer mon récit de manière synthétique pour fournir une vision avec davantage de recul. J’ai compromis 2 machines d’administration sur 4, j’en ai découvert une cachée et c’est tout. De plus, depuis que j’ai appris que je dois réussir à ma première tentative si je veux éviter le nouvel examen surveillé ! En indiquant votre adresse e-mail, vous consentez à recevoir, par mail notre newsletter ainsi que des informations sur nos services. Quelques jours après OffSec m’annonce que j’ai obtenu l’OSCP :). Le 12 août, c’était une très bonne journée, j’ai voulu récupérer la box manquante du dernier jour, j’ai root 2 machines en moins de 3 heures, mais je lutte contre un OS particulier qui rend les reverse shell stable avec un tty très complexe.. Je suis à 15 jours de la fin, j’ai 23 root. Cela permet de mieux suivre l’évolution du projet, mais également de conserver plus facilement le moral. Voir … Je me sentais comme un de ces gars de SPARTE ! Cela ne signifie en aucun cas qu’obtenir ces 10 pts est “simple”. 40 root \o/ C’est la première machine que j’ai rencontrée qui a un pas dans le réseau dév, mais je ne peux pas encore le déverrouiller ni le scanner facilement à travers Niky. Je me suis présenté en tant que candidat terre pour OSCP… Je ne sais donc pas exactement ce que j’ai fait ces jours-ci, mais l’essentiel est que je suis dans le réseau d’administration maintenant ! Je réattaque la phase d’élévation de privilège sur cette machine. J’ai un accès sur un autre réseau, j’ai le contrôle de l’AD, et j’ai survécu à “Pain”, j’ai root un total de 16 machines. Initialement, je souhaitais plannifier ma date d’examen avant la fin des 30 jours de lab (car je ne savais pas combien de temps je mettrai à obtenir une connexion Internet stable dans mon nouvel appartement au retour). Some Rights Reserved. Guillaume a 3 postes sur son profil. Alors je me suis retiré, et suis passé à autre chose.. En espérant que ce long retour d’expériences vous aura permis d’en apprendre davantage sur cette certification. J’ai également mis en place OBS pour filmer tout mes 24h d’examen. Lire la suite . Bon week-end à tous ! J’ai essayé de comprendre comment je pourrais root la machine de pwn. Evidemment, c’est l’exaltation ! J’ai travaillé toute la journée sur Niky, c’était la folie de configurer tout le routage pour que ça fonctionne ! Je dois root entre 50 /25 = 2 machines/jour et 90 /25 = 3,6 machines/jour dans le pire des cas. Le planning est donc amener à beaucoup évoluer, cela permet de garder un fil conducteur mais également de constater les acquis. Le 25 août, 4 root depuis hier, trouvé quelques modifications, mais j’ai aussi découvert le réseau DEV ! Merci mille fois pour le retour et pardon pour le retard. Unique prestataire Marocain autorisé par le consortium PCI SSC à mener des missions de certification PCI DSS, et doté de compétences certifiées en audit de sécurité (CISA, CEH, OSCP… J’ai réussi à la root, puis j’ai extrait les informations. J’ai donc repris l’analyse des éléments de la machine, et ai remarqué quelque chose de potentiellement intéressant.. Je teste et à ce moment précis je savais que c’était le jackpot ! Il peut y avoir des machines secrètes, mais vous avez une idée du nombre de cibles ! 1 d’entre elles n’est pas destinée à être vulnérable, le pare-feu à nouveau ; 5 machines ont une interface reliée au réseau public, qui ont déjà été root dans le réseau public ; Résultat => 5 machines, différentes, destinées à être compromises ; Root 2 sur les 5, l’une des pistes restantes mène au réseau d’administration (j’y ai accédé, mais le rôle de la machine est vraiment bizarre et je n’ai aucun point de départ pour la compromettre) ; Je ne sais pas si l’une d’entre elles n’est pas destinée à être vulnérable, officiellement il y a 4 machines, en fait j’en ai trouvé une autre, mais comme je ne suis pas sûr de son rôle, j’en parle ; Root 2 sur les 5, et un user shell sur l’une, je dois toujours priv esc (difficile) ; 2 machines ne sont pas destinées à être vulnérables ; 8 sont ou sont considérées comme dupliquées ; En conséquence => 50 machines, différentes, destinées à être compromises dans les réseaux Public/IT/Admin ; Il reste encore à découvrir le réseau Dev sur l’une de ces machines ; 4 jours restants, pour être exact, 91 heures 20 minutes. J’ai d’abord réussi à root la machine d’hier et à en root une autre l’heure suivante ! Le premier créneau qui me convient (un week-end, samedi à 3h du matin) est le 6 octobre, soit plus de 30 jours après la fin du lab.. Je viens donc de passer 30 jours avec un rythme de 15h par jour à faire du pentest. 2 jours plus tard, alors que j’étais en train d’assister à un cours de Threat Intelligence à l’école, je reçois la réponse d’Offensive Security m’indiquant que je venais de réussir. 5 machines ont une interface reliée au réseau public, elles ont déjà été root dans le réseau public ; Root 2 sur les 5, l’une des pistes restantes mène au réseau d’administration (j’y ai accédé, mais le rôle de la machine est vraiment bizarre et je n’ai aucun point de départ pour le compromettre) ; 1 d’entre elles n’est pas destinée à être vulnérable, encore une fois, le pare-feu ; 1 machine a un lien vers le réseau IT (que j’ai compromis en tout cas..) ; Officiellement il y a 4 machines, en fait j’en ai trouvé une autre, mais comme je ne suis pas sûr de son rôle, je n’en parle pas, elle ne montre aucun port ouvert malgré tous mes efforts, référencée comme serveur DNS sur les 4 machines ; En conséquence => Je vais supposer qu’il y a 4 machines, différentes, destinées à être compromises ; 4 machines ne sont pas destinées à être vulnérables ; 9 sont ou sont considérées comme dupliquées ; En conséquence => 54 machines, différentes, destinées à être compromises dans les réseaux Public/Dev/IT/Admin ; Reste 12 machines dans Public/Dev/IT/Admin ; 26 août, aujourd’hui, j’ai presque compromis une machine qui n’était pas censée l’être.. mais la principale réalisation de la journée est que j’ai fini Jack et cela signifie que j’ai compromis tout le réseau d’administration ! Je me suis préparé une VM, préparé des cheatsheets (via cherrytree) et me suis effectivement entraîné au travers de root-me.org et vulnhub.com. Cette dernière se démarque par la technicité de l’examen. Puis j’ai démarré en mode récupération, redéfini mon mot de passe root parce que je n’arrivais pas à saisir mon mot de passe root de plus de 20 caractères en qwerty.. Puis comme je ne pouvais pas réparer mes paquets endommagés (le dernier apt-get upgrade a probablement scellé mon sort), et comme en récupération je ne pouvais pas copier mes fichiers dans mon dossier partagé hôte, j’ai transféré les fichiers de sauvegarde en utilisant netcat :D Quel con, mais ça se termine finalement bien ><, Le 3 août, j’ai littéralement passé 12/13h sur une machine Windows, j’ai réussi à obtenir un shell dessus après les 8 premières heures, mais je n’ai pas pu trouver de solution pour priv esc, je suppose qu’il me manque le mot de passe de l’admin d’une autre machine pour laquelle je n’ai pas trouvé encore un moyen de la root. Je confirme pour avoir étudié EJBCA (et un peu OpenCA) pour un projet en cours du soir au CNAM (le code dans sa version EJB2 est horrible à lire), c'est très complet fonctionnellement pour le "backoffice" … 2-3 ans d’expérience en tant que pentester Bonne connaissance des normes ISO 19011, 27001, 27002, 27005 Certaines missions étant réalisée pour des clients étant à l'international, la maîtrise de l'anglais … Le jour J, j’ai obtenu 70 pts à l’examen et ai pu soumettre mon rapport dans les temps. J’avais l’habitude de penser que ouais l’OSCP contient des pwn, mais il pourrait s’agir d’un simple débordement de tampon.. et pourtant vous imaginez qu’ils vont se servir d’un service comme ceux que vous pouvez trouver dans la VM Brainpan. J’ai finalement très peu utilisé hackthebox.eu, à tort. 10 heures plus tard j’ai mis mon shell root dessus \o/ Je n’ai pas eu le temps de réussir une troisième box aujourd’hui, j’ai échoué mais c’est en quelque sorte une bonne journée avec Gh0st à terre ! _ Est-ce que je vais devoir acheter un pantalon pour l’occasion ? J’ai tellement galéré avec une machine Windows, je suis un peu habitué à Windows, mais j’ai eu d’énormes difficultés à priv esc. Afin de me sentir prêt pour le début de la formation, je me suis préparé un planning sur 8 mois pour m’entraîner et monter en compétence sur mon temps libre. Pas encore découvert, je ne peux donc rien en dire. L’OSCP représente un coût financier non-négligeable, même avec un accès minimal (30 jours). Néanmoins, j’ai essayé, énuméré tout ce que j’ai pu, j’ai rapidement trouvé le point d’entrée, 1h30 après le début, j’ai obtenu mon reverse shell ! Les choses que j’ai apprises depuis le début m’ont beaucoup aider à l’obtenir rapidement :) Puis je suis allé sur une autre machine.. Je n’avais pas réalisé à ce moment-là, que j’allais tant souffrir… La première machine à pwn que je rencontre ! C’était sans compter l’excitation inhabituelle la courte nuit avant le début de l’examen.. Je n’ai pas pu dormir, j’ai donc malheureusement fait une nuit blanche. Vous avez encore beaucoup de choses à découvrir ! Je n’ai pas fini de me préparer à l’OSCP (scripts en cours d’écriture et la configuration de ma machine n’est pas terminée), je termine en téléchargeant les vidéos (ce qui me prend environ 2h30).