password
status
date
icon
category
tags
slug
summary
0x00 前言
OSEP 感觉就像 OSCP 的加强版,主要是增加了防御规避和域渗透的内容,感觉有打靶经验的人可以跳过 OSCP 直接学习 OSEP。
0x01 课程内容
OSEP 课程使用 C# 来开发工具,但并非一定要具备 C# 代码能力才能通过考试。网上有许多现成的代码可以使用(如:https://github.com/In3x0rabl3/OSEP/tree/main),也可以使用自己熟悉的语言来完成考试和课程。通过开发工具,可以了解一些常用windows黑客工具的底层原理。
OSEP的防御规避知识非常初级,基本还是使用静态免杀的各种手段,这对对抗现代的杀软、EDR等产品基本没有效果。
因为OSEP的课程是2021年出的,所以不涉及近几年的域攻击手段,如果只是为了学域,那更推荐 hackthebox academy。
课程使用的C2 是 Metasploit ,考试中可以使用任意非商业版C2,这也有点偏离实际红队工作,不如使用 Cobalt Strike 的 CRTO 。如果为了学习红队工具的使用,而不关心原理,那选择 CRTO 更合适。
0x02 课程 + LAB
2.1 网络环境
这次使用了白嫖的 3个月 gcp 进行 LAB 及考试,地区选择的台湾,比直连和一般的代理流畅。
服务器 dd 成kali系统,rdp 端口用 ssh 转发到本地,其他攻击全部在服务器上操作。
飞一般的感觉,再也不用担心因为网络原因漏扫端口了。
2.2 推荐工具
- https://github.com/nicocha30/ligolo-ng/releases
个人感觉是最适合打靶机用的隧道工具,通过这个进行 nmap 扫描体验上几乎和直接扫没区别。
- bloodhound
2.3 学习流程
osep 每节课后面没有像 oscp 一样的填空题,也不会根据完成率给额外分。所以学习时只需要看完课程内容并将代码在测试环境跑通即可,不会花费太多的时间。
建议将代码和命令好好分类整理,可以极大提高效率。
一共 6 个 LAB,前三个不涉及域,只是考察课程知识的利用,后三个涉及域渗透,渗透流程比较接近考试。
课程 + LAB 共耗时 86 小时。
0x03 考试
3.1 考试流程
考试时间48小时,考试结束 24 小时内提交报告。
域的大小是lab的2-3倍,拿到10个flag或者拿下最终目标即可通过考试。至少有两条路径可以拿下最终目标。也就是说一条路径走到底或者两条路径各走一半都能通过考试,还是很人性化的,不用担心一条路径被卡死直接挂。
我一开始做一条路径,因为枚举不仔细卡住了几个小时,换了条路径很流畅的走通了,回过头去把卡住的路径也解决了。带上睡觉差不多花了24小时。
3.2 考试经验
感觉难点还是在 枚举、MSSQL,比较容易出问题的点是钓鱼。
枚举
很多东西都应该仔细枚举
- powershell、bash 历史
- 机器上非默认的路径
- 用户目录下的文件
…
MSSQL
- 不同的域账号在 MSSQL 的权限
- 熟练掌握 MSSQL 攻击方法
钓鱼
- 如果没有明显的提示,那么各种钓鱼手法都值得一试
- 钓鱼没有反应时要考虑是否进行了免杀、白名单绕过
- 作者:fatekey
- 链接:https://blog.fatekey.icu/article/OSEP
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。