¿Cómo obtuve la certificación OSWE?

OSWE es una certificación avanzada ideal para pentester y auditor de sistemas web. Fue uno de los exámenes más difíciles de mi vida: me quedaba mucha salud, de 48 horas logré dormir durante 12 horas, y ni siquiera sabía que podía "expresarme" así. La condición era "más rápido para morir". Pero lo primero es lo primero.

imagen

¿Qué es OSWE?


OSWE (experto web en seguridad ofensiva):

  • La certificación fue desarrollada por la notoria compañía Offensive Security (pertenece al desarrollo y soporte de Kali Linux).
  • OSWE viene con el curso AWAE, no puede pedir OSWE por separado, y tiene sentido ir para la certificación sin prácticas.
  • AWAE definitivamente no es un curso para principiantes, ya que será difícil.
  • ¿Para quién es la certificación y el curso?
    - para chicos con experiencia en pruebas de penetración,
    - para técnicos y desarrolladores que pueden leer y depurar código.
  • La certificación no es barata: el paquete mínimo es de 1400 USD.
  • Anteriormente, este curso solo se podía desconectar en la conferencia Black Hat , pero ahora lo han incluido en un producto en línea.
  • Todo se basa en el principio: el especialista recibe el código fuente del sistema web para el análisis, y a través de los agujeros que se encuentran en el código, debe tomar el control del sistema en vivo.
  • El certificado, por cierto, se emite indefinidamente y de por vida, como dicen los desarrolladores de la certificación: si pudo aprobar esta certificación, ya es un especialista en este campo incluso después de 10 años.

¿Qué es AWAE?


Curso AWAE (Ataques web avanzados y explotación)

  • No "Hello world", todo el curso se basa en vulnerabilidades reales registradas en CVE , en proyectos reales de código abierto que son bastante populares.
  • Estas vulnerabilidades e incluso exploits se pueden encontrar aquí: exploit-db.com o cvedetails.com
  • Dan materiales, videos que describen vulnerabilidades, cómo explotarlos y escribir exploits.
  • Para el momento de la preparación, el acceso VPN personalizado se asigna al entorno de prueba, donde ya se ha implementado todo, desglosarlo, tanto como desee.
  • Todo el material está firmado personalmente, por lo que, en caso de compartir o subir a torrents, puede determinar quién revolvió y castigó, al menos, revocando un certificado válido.
  • El curso se basa en lograr el máximo efecto de las vulnerabilidades: ejecución remota de código (RCE), obtener acceso administrativo al sistema web y hacer que el control remoto vaya al servidor.
  • Además, la explotación de la vulnerabilidad debe automatizarse mediante exploits (puede estar en cualquier idioma, pero se ofrece en Python).
  • El curso realmente proporciona nuevas prácticas para pruebas de penetración.
  • Lo que cubre el curso:
    • Temas: XSS, CSRF, Secuestro de sesión, Montar en sesión, Inyección SQL ciega, Recorrido de ruta, Malabares de tipos, Deserialización insegura, Carga arbitraria de archivos, etc.
    • Tula: Burp Suite, Kali Linux, Metasploit, etc.
    • Lenguajes: PHP, Node.js, Java, .NET, Python

¿Cómo va el examen?


  • El examen se pone en línea 48 horas; Cuánto duermes, comes, decide por ti mismo.
  • Usted aprueba el examen de forma remota para su automóvil, pero está bajo control total:
    • primero, validación con un pasaporte y tu cara;
    • muestra el lugar de trabajo a través de la cámara, incluso debajo de la mesa muestra lo que es;
    • luego hurga alrededor de sus pantallas y enciende la cámara: usted y su automóvil serán monitoreados constantemente durante 48 horas;
    • si quieres usar el baño, notificas a la frente del otro lado, si vienes, lo notificas nuevamente.
  • Si todas las vulnerabilidades registradas en CVE están en el curso AWAE, entonces en el examen serán sistemas donde se hicieron especialmente vulnerabilidades personalizadas: ni siquiera puede googlear y no perder el tiempo.
  • Se asigna una VPN separada a una red segura donde los objetivos mismos ya están implementados.
  • Los objetivos son dos sistemas web en los que debe omitir el sistema de autenticación y obtener acceso de shell en los servidores:

    • Se otorgan 30 puntos por omisión de autenticación,
    • para acceso remoto - 20 puntos,
    • El mínimo para aprobar el examen es de 80 puntos.
  • Para probar que el ataque durante la certificación fue exitoso, debe encontrar el archivo necesario en el servidor (está fuera del directorio de la aplicación web) y proporcionar el contenido de este archivo.
  • Antes del examen, pensé que en la tarea le dirán cómo proceder aproximadamente, como resultado obtendrá la IP del servidor de destino y el entorno donde puede analizar el código del sistema y protegerlo. Los entornos tienen sus propias variables de entorno únicas.
  • Es imposible descargar todo el código, solo el análisis remoto.
  • Existen restricciones estrictas sobre el uso de solo ciertas herramientas, por lo que los escaneos en busca de vulnerabilidades y los forzadores brutales desaparecen de inmediato.

Dificultades


  • Nadie podrá decírtelo desde este lado, pero de quien te está mirando, solo escucharás su frase distintiva: esfuérzate más.
  • Será un estrés de 48 horas, el cerebro está trabajando constantemente en el modo de búsqueda de opciones de ataque (incluso en un sueño).
  • Logré anotar 100 puntos, pero hubo un extremo a extremo.
  • En algún momento, el exploit en C # tuvo que reescribirse rápidamente en Python, porque el ataque fue lento a través de la VPN, y la red en sí era Kali, con lo cual el ataque es varias veces más rápido.
  • Alguien en Redita escribió que él rompió ambos sistemas en el primer medio día, y luego fumó, sin piedad; La cantidad de trabajo que hay que hacer es colosal y ni siquiera se puede dominar físicamente en unas pocas horas.
  • Y alguien en Redit escribió que en 48 horas no había encontrado nada y obtuvo 0 puntos, y estaba preocupado de que si tomaba la recaudación por una tarifa, no había garantía de que no funcionaría con un resultado cero, porque TODO ya había sido analizado.
  • Habrá momentos en que la fe en uno mismo y en el éxito caerá a cero o alcanzará la plena confianza, y luego caerá nuevamente, lo principal aquí es no darse por vencido y continuar.

La promesa


  • OSWE es un examen digno para cualquier Pentester, la experiencia en el desarrollo y la seguridad práctica lo decidirán mucho.
  • Almacene y organice su experiencia, prácticas, equipos en cualquier herramienta, para mí siempre ha sido CherryTree .
  • De cada vulnerabilidad, exprime el daño máximo.
  • Combina vulnerabilidades en un solo ataque para lograr el máximo daño.
  • La psicología decide mucho en situaciones estresantes y su actitud ante la situación, así como la capacidad de pensar racionalmente.
  • INTENTE MÁS DIFÍCIL

Buena suerte

Denis Koloshko, probador de penetración, CISSP, OSWE

Source: https://habr.com/ru/post/484796/


All Articles