OSWE es una certificación avanzada ideal para pentester y auditor de sistemas web. Fue uno de los exámenes más difíciles de mi vida: me quedaba mucha salud, de 48 horas logré dormir durante 12 horas, y ni siquiera sabía que podía "expresarme" así. La condición era "más rápido para morir". Pero lo primero es lo primero.

¿Qué es OSWE?
OSWE (experto web en seguridad ofensiva):
- La certificación fue desarrollada por la notoria compañía Offensive Security (pertenece al desarrollo y soporte de Kali Linux).
- OSWE viene con el curso AWAE, no puede pedir OSWE por separado, y tiene sentido ir para la certificación sin prácticas.
- AWAE definitivamente no es un curso para principiantes, ya que será difícil.
- ¿Para quién es la certificación y el curso?
- para chicos con experiencia en pruebas de penetración,
- para técnicos y desarrolladores que pueden leer y depurar código. - La certificación no es barata: el paquete mínimo es de 1400 USD.
- Anteriormente, este curso solo se podía desconectar en la conferencia Black Hat , pero ahora lo han incluido en un producto en línea.
- Todo se basa en el principio: el especialista recibe el código fuente del sistema web para el análisis, y a través de los agujeros que se encuentran en el código, debe tomar el control del sistema en vivo.
- El certificado, por cierto, se emite indefinidamente y de por vida, como dicen los desarrolladores de la certificación: si pudo aprobar esta certificación, ya es un especialista en este campo incluso después de 10 años.
¿Qué es AWAE?
Curso AWAE (Ataques web avanzados y explotación)
- No "Hello world", todo el curso se basa en vulnerabilidades reales registradas en CVE , en proyectos reales de código abierto que son bastante populares.
- Estas vulnerabilidades e incluso exploits se pueden encontrar aquí: exploit-db.com o cvedetails.com
- Dan materiales, videos que describen vulnerabilidades, cómo explotarlos y escribir exploits.
- Para el momento de la preparación, el acceso VPN personalizado se asigna al entorno de prueba, donde ya se ha implementado todo, desglosarlo, tanto como desee.
- Todo el material está firmado personalmente, por lo que, en caso de compartir o subir a torrents, puede determinar quién revolvió y castigó, al menos, revocando un certificado válido.
- El curso se basa en lograr el máximo efecto de las vulnerabilidades: ejecución remota de código (RCE), obtener acceso administrativo al sistema web y hacer que el control remoto vaya al servidor.
- Además, la explotación de la vulnerabilidad debe automatizarse mediante exploits (puede estar en cualquier idioma, pero se ofrece en Python).
- El curso realmente proporciona nuevas prácticas para pruebas de penetración.
- Lo que cubre el curso:
- Temas: XSS, CSRF, Secuestro de sesión, Montar en sesión, Inyección SQL ciega, Recorrido de ruta, Malabares de tipos, Deserialización insegura, Carga arbitraria de archivos, etc.
- Tula: Burp Suite, Kali Linux, Metasploit, etc.
- Lenguajes: PHP, Node.js, Java, .NET, Python
¿Cómo va el examen?
- El examen se pone en línea 48 horas; Cuánto duermes, comes, decide por ti mismo.
- Usted aprueba el examen de forma remota para su automóvil, pero está bajo control total:
- primero, validación con un pasaporte y tu cara;
- muestra el lugar de trabajo a través de la cámara, incluso debajo de la mesa muestra lo que es;
- luego hurga alrededor de sus pantallas y enciende la cámara: usted y su automóvil serán monitoreados constantemente durante 48 horas;
- si quieres usar el baño, notificas a la frente del otro lado, si vienes, lo notificas nuevamente.
- Si todas las vulnerabilidades registradas en CVE están en el curso AWAE, entonces en el examen serán sistemas donde se hicieron especialmente vulnerabilidades personalizadas: ni siquiera puede googlear y no perder el tiempo.
- Se asigna una VPN separada a una red segura donde los objetivos mismos ya están implementados.
- Los objetivos son dos sistemas web en los que debe omitir el sistema de autenticación y obtener acceso de shell en los servidores:
- Se otorgan 30 puntos por omisión de autenticación,
- para acceso remoto - 20 puntos,
- El mínimo para aprobar el examen es de 80 puntos.
- Para probar que el ataque durante la certificación fue exitoso, debe encontrar el archivo necesario en el servidor (está fuera del directorio de la aplicación web) y proporcionar el contenido de este archivo.
- Antes del examen, pensé que en la tarea le dirán cómo proceder aproximadamente, como resultado obtendrá la IP del servidor de destino y el entorno donde puede analizar el código del sistema y protegerlo. Los entornos tienen sus propias variables de entorno únicas.
- Es imposible descargar todo el código, solo el análisis remoto.
- Existen restricciones estrictas sobre el uso de solo ciertas herramientas, por lo que los escaneos en busca de vulnerabilidades y los forzadores brutales desaparecen de inmediato.
Dificultades
- Nadie podrá decírtelo desde este lado, pero de quien te está mirando, solo escucharás su frase distintiva: esfuérzate más.
- Será un estrés de 48 horas, el cerebro está trabajando constantemente en el modo de búsqueda de opciones de ataque (incluso en un sueño).
- Logré anotar 100 puntos, pero hubo un extremo a extremo.
- En algún momento, el exploit en C # tuvo que reescribirse rápidamente en Python, porque el ataque fue lento a través de la VPN, y la red en sí era Kali, con lo cual el ataque es varias veces más rápido.
- Alguien en Redita escribió que él rompió ambos sistemas en el primer medio día, y luego fumó, sin piedad; La cantidad de trabajo que hay que hacer es colosal y ni siquiera se puede dominar físicamente en unas pocas horas.
- Y alguien en Redit escribió que en 48 horas no había encontrado nada y obtuvo 0 puntos, y estaba preocupado de que si tomaba la recaudación por una tarifa, no había garantía de que no funcionaría con un resultado cero, porque TODO ya había sido analizado.
- Habrá momentos en que la fe en uno mismo y en el éxito caerá a cero o alcanzará la plena confianza, y luego caerá nuevamente, lo principal aquí es no darse por vencido y continuar.
La promesa
- OSWE es un examen digno para cualquier Pentester, la experiencia en el desarrollo y la seguridad práctica lo decidirán mucho.
- Almacene y organice su experiencia, prácticas, equipos en cualquier herramienta, para mí siempre ha sido CherryTree .
- De cada vulnerabilidad, exprime el daño máximo.
- Combina vulnerabilidades en un solo ataque para lograr el máximo daño.
- La psicología decide mucho en situaciones estresantes y su actitud ante la situación, así como la capacidad de pensar racionalmente.
- INTENTE MÁS DIFÍCIL
Buena suerte
Denis Koloshko, probador de penetración, CISSP, OSWE