Wie habe ich die OSWE-Zertifizierung erhalten?

OSWE ist eine fortschrittliche Zertifizierung, die sich ideal für Prüfer von Pentestern und Web-Systemen eignet. Es war eine der schwierigsten Prüfungen in meinem Leben: Ich hatte noch viel Gesundheit, konnte 48 Stunden lang schlafen und wusste nicht einmal, dass ich mich so „ausdrücken“ konnte. Der Zustand war "schneller zu sterben". Aber das Wichtigste zuerst.

Bild

Was ist OSWE?


OSWE (Offensive Security Web Expert):

  • Die Zertifizierung wurde von der berüchtigten Firma Offensive Security entwickelt (dazu gehört die Entwicklung und der Support von Kali Linux).
  • OSWE wird mit dem AWAE-Kurs geliefert. Sie können OSWE nicht separat bestellen, und es ist sinnvoll, eine Zertifizierung ohne Praktiken anzustreben.
  • AWAE ist definitiv kein Anfängerkurs, da es schwierig sein wird.
  • Für wen ist die Zertifizierung und der Kurs?
    - für Jungs mit Erfahrung in Penetrationstests,
    - Für Techniker und Entwickler, die Code lesen und debuggen können.
  • Die Zertifizierung ist nicht billig - das Mindestpaket beträgt 1400 USD.
  • Früher konnte dieser Kurs bei der Black Hat-Konferenz nur offline geschaltet werden, jetzt haben sie ihn in ein Online-Produkt eingepackt.
  • Alles basiert auf dem Prinzip: Der Spezialist erhält den Quellcode des Web-Systems zur Analyse und über die im Code gefundenen Lücken müssen Sie die Kontrolle über das Live-System übernehmen.
  • Das Zertifikat wird übrigens auf unbestimmte Zeit und auf Lebenszeit ausgestellt, wie Zertifizierungsentwickler sagen - wenn Sie diese Zertifizierung bestehen konnten, sind Sie bereits nach 10 Jahren ein Spezialist auf diesem Gebiet.

Was ist AWAE?


AWAE-Kurs (Advanced Web Attacks And Exploitation)

  • Nein "Hallo Welt", der gesamte Kurs basiert auf echten Schwachstellen, die in CVE registriert sind, in echten Open-Source-Projekten, die sehr beliebt sind.
  • Diese Schwachstellen und sogar Exploits finden Sie hier - exploit-db.com oder cvedetails.com
  • Sie geben Materialien, Videos, die Schwachstellen beschreiben, wie man sie ausnutzt und Exploits schreibt.
  • Während der Vorbereitungszeit wird der Testumgebung, in der bereits alles bereitgestellt wurde, ein personalisierter VPN-Zugriff zugewiesen. Schalten Sie ihn so weit aus, wie Sie möchten.
  • Sämtliches Material ist persönlich signiert, so dass Sie im Falle des Teilens oder Hochladens auf Torrents bestimmen können, wer gestöbert und mindestens bestraft wurde, indem Sie ein gültiges Zertifikat widerrufen.
  • Der Kurs basiert auf dem Erreichen der maximalen Auswirkung von Sicherheitslücken - Remotecodeausführung (Remote Code Execution, RCE), dem Erhalt des Administratorzugriffs auf das Websystem und der Weiterleitung des Remotezugriffs an den Server.
  • Darüber hinaus sollte die Ausnutzung der Sicherheitsanfälligkeit durch Exploits automatisiert werden (sie kann in jeder Sprache vorliegen, wird jedoch in Python angeboten).
  • Der Kurs bietet wirklich neue Praktiken für Penetrationstests.
  • Was umfasst der Kurs:
    • Themen: XSS, CSRF, Session Hijacking, Session Riding, Blind SQL Injection, Pfadüberquerung, Typ-Jonglieren, Unsichere Deserialisierung, Upload beliebiger Dateien usw.
    • Tula: Burp Suite, Kali Linux, Metasploit usw.
    • Sprachen: PHP, Node.js, Java, .NET, Python

Wie läuft die Prüfung ab?


  • Die Prüfung wird 48 Stunden online gestellt. Wie viel Sie schlafen, essen - entscheiden Sie selbst.
  • Sie bestehen die Prüfung für Ihr Auto aus der Ferne, haben jedoch die vollständige Kontrolle:
    • erstens die Bestätigung mit einem Reisepass und Ihrem Gesicht;
    • du zeigst den Arbeitsplatz durch die Kamera, sogar unter dem Tisch zeigst du, was ist;
    • dann stöbern Sie auf Ihren Bildschirmen und schalten die Kamera ein - Sie und Ihr Auto werden 48 Stunden lang ständig überwacht.
    • Wenn Sie die Toilette benutzen möchten, benachrichtigen Sie die Stirn auf der anderen Seite. Wenn Sie kommen, benachrichtigen Sie sie erneut.
  • Wenn sich alle in CVE registrierten Schwachstellen im AWAE-Kurs befinden, handelt es sich bei der Prüfung um Systeme, bei denen benutzerdefinierte Schwachstellen speziell erstellt wurden - Sie können nicht einmal googeln und keine Zeit verschwenden.
  • Ein separates VPN wird einem sicheren Netzwerk zugewiesen, in dem die Ziele selbst bereits implementiert sind.
  • Ziele sind zwei Websysteme, auf denen Sie das Authentifizierungssystem umgehen und Shell-Zugriff auf den Servern erhalten müssen:

    • Für die Authentifizierungsumgehung werden 30 Punkte vergeben.
    • für Fernzugriff - 20 Punkte,
    • Die Mindestpunktzahl für das Bestehen der Prüfung beträgt 80 Punkte.
  • Um zu beweisen, dass der Angriff während der Zertifizierung erfolgreich war, müssen Sie die erforderliche Datei auf dem Server suchen (sie befindet sich außerhalb des Webanwendungsverzeichnisses) und den Inhalt dieser Datei bereitstellen.
  • Vor der Prüfung dachte ich, dass Sie in der Aufgabe erfahren, wie Sie ungefähr vorgehen sollen. Als Ergebnis erhalten Sie die IP des Zielservers und die Umgebung, in der Sie den Systemcode analysieren und sichern können. Umgebungen haben ihre eigenen eindeutigen Umgebungsvariablen.
  • Es ist unmöglich, den gesamten Code herunterzuladen, nur die Remote-Analyse.
  • Es gibt strenge Einschränkungen für die Verwendung nur bestimmter Tools, sodass nach Sicherheitslücken gesucht wird und die Brute Forcer sofort verschwinden.

Schwierigkeiten


  • Niemand wird es Ihnen von dieser Seite aus sagen können, aber von der Person, die Sie beobachtet, werden Sie nur ihre Unterschriften hören - versuchen Sie es stärker.
  • Es wird 48 Stunden Stress sein, das Gehirn arbeitet ständig im Suchmodus nach Angriffsmöglichkeiten (auch im Traum).
  • Ich habe es geschafft, 100 Punkte zu erzielen, aber es gab ein Ende zu Ende.
  • Irgendwann musste der Exploit in C # in Python schnell umgeschrieben werden, da der Angriff über das VPN langsam war und das Netzwerk selbst Kali, mit dem der Angriff um ein Vielfaches schneller ist.
  • Jemand auf Redita schrieb, dass er beide Systeme in der ersten Hälfte des Tages kaputt gemacht und dann geraucht habe - gottlos versucht, es zu tun; Der Arbeitsaufwand ist enorm und kann nicht einmal in wenigen Stunden physisch bewältigt werden.
  • Und jemand bei Redit schrieb, dass er innerhalb von 48 Stunden nichts gefunden und 0 Punkte erzielt hatte, und war besorgt, dass es keine Garantie dafür gibt, dass die Wiederholung gegen eine Gebühr nicht funktioniert, da ALLES bereits analysiert wurde.
  • Es wird Zeiten geben, in denen der Glaube an sich selbst und an den Erfolg auf Null sinkt oder das volle Vertrauen erreicht und dann wieder fällt. Das Wichtigste dabei ist, nicht aufzugeben und fortzufahren.

Das Versprechen


  • OSWE ist eine würdige Prüfung für jeden Pentester, Erfahrung in der Entwicklung und praktische Sicherheit werden eine Menge entscheiden.
  • Speichern und organisieren Sie Ihre Erfahrungen, Praktiken und Teams in jedem Tool - für mich ist es seit langem CherryTree .
  • Drücke aus jeder Schwachstelle den maximalen Schaden heraus.
  • Kombiniere Verwundbarkeiten in einem Angriff, um maximalen Schaden zu erzielen.
  • Die Psychologie entscheidet viel über Stresssituationen und Ihre Einstellung zur Situation sowie die Fähigkeit, rational zu denken.
  • HÄRTER VERSUCHEN

Viel glück

Denis Koloshko, Penetrationstester, CISSP, OSWE

Source: https://habr.com/ru/post/de484796/


All Articles