I would like to tell you before that my english writing skill is not good, ^^", but I will try .
Inspiration
Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you.
Although I have a few experience on hacking but I think I can try and TRY HARDER.
OSCP Course
There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics are in video. (This is most important to let you know) . I did all exercise in the pdf and take note everything that I find and learn. I intend to include my exercise in the final document report to get more additional point ^^ if required. I spent 3-4 week to complete, then quickly jump into Lab Network.
Lab Network
include around 50 machines which I had to compromise by several method and there are some machine in hidden network that I had to find the way access them. I spent most of the time everyday for remain 2 months lab access when I have a free time out from permanent job. ^^ Yes I have to do a permanent job. So tied but fun. I learn and try a lot. Due to I have few experience, I used 7 day for compromise first machine and after that I have reduced time to compromise other but except some very hard machine. After end of remain 2 months. Lab access time is end. I scheduled exam date after that around 10 days. Because I still feel not confident to pass the exam. I tried to read many OSCP review and found interested information to learn more before exam time.
Thanks for following site that I read and get more information
Following below is all task that I do within 10 days.
Learning Buffer Overflow
This is only method which I didn't use in the lab network. I downloaded vulnerable software such as CesarFTP, FloatFTP , one more . I try to BOF and took note step by step for read again. Finally in this part I find more Buffer Overflow tutorial and read again to ensure my basic conceptual. I read following website. Many thanks to writers.
Try more practice from Vulnhub
I downloaded practice VM machine from Vulnhub (thank you to Vulnhub) to learn more methodology. I tried to compromise Kioptrix 1 -5 , Troll and 2 VMs more. As the same I kept note everything that I learned and found.
Privilege Escalation
This is the part I know that I have few experience. I read many suggestion from offsec and determine to learn from following site
Actually I try to use concept from above site in lab machine and vulnhub VMs.
Before Exam
- I read everything which I keep note again
- and arrange many script and command in KeepNote application,
- download some privilege escalation exploit and other tools to my kali machine
- categorize them.
- download report template and write Lab Network result in it for practice.
As you know the EXAM give you around 23.45 hours to compromise many machines. I think I don't have time to search as same as in the lab network.
Time to Exam
Exam is a 23.45 hours challenge but actually just only 23 fully hours because I have to read exam guide, policy, requirement capture screen, restriction also learn what is need included in the final document to pass the exam
I schedule the exam on monday at 16:00 pm because I know I rest up during sat - sun.
16.00 The Exam email come to me. Fully point is 100. Each machine point value is different and as I know before , there is not choice question ( a. b. c. d. e.)
All machines require me to do the actual compromise. In the first two hours, I success to root first machine. After that I use more 6 hours to root more 2 machines. Yes now I know I need only full root 1 machine to pass but it's a hard time I obtain only non-privilege flag and time is 5 am. I have to sleep. I goto the bed. I wake up at 7 am. and try to escalate non-privilege. In the last hour I got full root access of remain machines at 15.00 pm. I have only 45 minutes to take every screen shot, detail and flag.
Time up -> Final report
I have 24 hours for write report and send to offsec, I determine to sleep before and begin write everything that offsec required. I sent Final report and Finally I got result email after 2 days
^^
Feeling
This exam is very long time of my journey. It's also the most challenging and fun I have ever taken. I learn a lot of technic and howto thinking like a hacker. I am very appreciate to offsec. I hope as same as other guy that the OSCP will be more recognition by company and IT Security guy. This course can prove that you have good skill of offensive security. Many big international company in IT security and audit require this cert but otherwise not. --"
I have more website and resource but not include here. If anyone has any question, feel free to email me. I will not give you any hints or answer. But maybe move you to the right way. Good luck everyone who wish to take OSCP certificate.
Say again : It is just the beginning.
================================================
Blog นี้เป็นแค่เพียงการแชร์ประสบการณ์เพื่อเป็นประโยชน์ต่อผู้อื่น เขียนจากประสบการณ์ของผู้เริ่มต้นในการเจาะระบบ (Penetration Testing หรือการได้รับอนุญาตให้ Hack) ถ้าผิดพลาดประการใด ช่วยบอกด้วยครับ
เขียนเป็นภาษาอังกฤษด้วยเพราะอยากฝึกฝนภาษา
สำหรับเรื่องนี้ผมอยากหาเพิ่มเติมทั้งของ linux และ windows แล้วก็พบ page ที่น่าสนใจ ตามนี้
##Many thanks to writers##
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ ---> Linux
http://www.fuzzysecurity.com/tutorials/16.html ---> Windows
จริงๆ ก็ได้ฝึกใช้ตอนทำ lab และทำ Vulnhub ด้วย ก็ฝึกไปอ่านไปเรื่อยๆ
- จัดเรียงข้อมูล, script หรือ command ต่างๆ ที่อยู่ใน KeepNote ให้เป็นระบบ เพื่อที่เวลาต้องใช้จะได้หยิบมาใช้ได้อย่างรวดเร็ว
- download exploit ที่ใช้ในการทำ privilege escalation และ tools อื่นๆ ที่อาจจำเป็นต้องใช้เตรียมไว้
- ดาวน์โหลด template ที่ต้องใช้ทำ Final report และนำข้อมูลที่ได้จาก lab และ exercise ลองนำมาเขียนดูก่อน เพื่อที่จะได้รู้ว่าทาง Offsec ต้องการอะไรบ้างใน report เพราะเวลาทำข้อสอบเราจะได้เตรียม capture หน้าที่จำเป็นเอาไว้ใส่ใน report
(report สำคัญมากเพราะ course OSCP เป็นเสมือนการทำ Penetration จริงๆ นั่นคือเราต้องมีการอธิบายช่องโหว่และ recommend ลูกค้าด้วยว่าแก้ไขอย่างไร ซึ่งใครทำ report ไม่ดี Offsec บอกเลยว่าอาจจะปรับตก)
พอ 16.00 น. ตรงเผง การสอบเริ่ม จะมีเมล์จากทาง Offsec ส่งมาพร้อมทั้งรายละเอียดและ VPN Access สำหรับการสอบเท่านั้น คะแนนเต็ม 100 ซึ่งแต่ละ Host จะมีคะแนนให้ต่างกัน อย่างที่บอกว่าไม่มีชอยส์ (สนุกตรงนี้ละ ^^) 12 ชั่วโมงแรก คือ ตั้งแต่ 4 โมงเย็น ถึง ตี 4 ผมทำได้ไป 3 ข้อครึ่งก็ไม่ไหว ต้องนอนก่อน ตื่นมาอีกที 6โมง นิดๆ ดันมีข่าวร้าย คือ true ส่ง sms มาบอกว่าจะทำการแก้ไขเครือข่าย ทำให้ไม่สามารถใช้ internet ได้ (จะมาทำไรตอนนี้ฟะ --")
เลยขี่มอไซค์มาที่ทำงาน แล้วก็นั่งทำต่อไปจน 15.00 เหลืออีก 45 นาที ก็ต้องกลับมา capture ขั้นตอนในการ hack กับรายละเอียดทุกอย่างไว้ก่อนเวลาจะหมด
About me
ก่อนหน้านี้ทำงานด้าน Network and System 10 ปี และเป็น Security Consult และทำ ISO27001 ให้กับแผนก Network ซึ่ง outsource ให้กับ bank ใหญ่ในประเทศไทย แต่ปัจจุบันย้ายสายงานมาทำ security เต็มตัว โดยทำในทีมทดสอบ เจาะระบบ หรือ Penetration Tester ประมาณ 6 เดือนก่อนสอบครับ
Certificate ที่มีอยู่ก่อนสอบตัวนี้P ก็มี CCNP, CCNP Security, CCDP, ITIL, MCP
แรงบันดาลใจ
จริงๆ แล้วก่อนหน้าที่จะทำงาน Pentest ก็เล็งไว้ว่าจะสอบ CEH หรือ ECSA แต่พอได้งานใหม่ เจอเพื่อนร่วมทีมที่มี OSCP ซึ่งเพื่อนร่วมทีมทั้ง 3 คนนี้มีความสามารถที่น่าทึ่งมาก เขาก็บอกว่า CEH กับ ECSA ดูจะไม่เข้ากับคนทำ Pentest. ก็เลยหาข้อมูล OSCP เพิ่ม เจอว่ายากเอาการเหมือนกัน ไม่มี dump ไม่มีกาช้อยส์ และก็ไม่มีใครจะมาช่วยตอบปัญหา ก็ลังเลๆ แต่สุดท้ายก็ตัดสินใจพยายามลองดู ซึ่งผมก็มีประสบการณ์ด้านการ hack น้อยมาก เรียกว่าแทบไม่มีเลย
พูดถึง Course OSCP
duration 90 days lab access
หลังจากเรา register และจ่ายเงินประมาณ 1150 dollar ก็ประมาณ 3 หมื่นกว่าบาทตอนนั้น ทาง Offsec (Offsec คือเจ้าของ course OSCP) ก็จะส่งรายละเอียดและ manual มาให้มีทั้ง pdf กับ clip video เพื่อใช้ในการเรียนรู้และศึกษา ซึ่งตอนแรกผมก็อ่านใน pdf อย่างเดียว ปรากฏว่าไม่ครอบคลุม ต้องดู video ด้วย แล้วก็ทำ exercise ท้ายบท ทุกข้อ เพื่อที่จะเก็บรายละเอียดไปใส่ใน final report document ด้วย เพราะทาง offsec จะมีคะแนนพิเศษให้ในกรณีที่คะแนนสอบเกือบผ่าน (ย้ำว่าเกือบผ่านเท่านั้น ขาดเยอะไม่ต้องพูดถึง ตกชัวร์), ก็ใช้เวลาทำ exercise ทั้งหมด 3-4 สัปดาห์ก็เสร็จเรียบร้อย หลังจากนั้นก็เข้าสู่การทำ lab
lab network จะมี host ประมาณ 50 กว่าเครื่องที่เราต้อง hack เข้าไปยึดเครื่องเพื่อให้ได้สิทธิ์ admin แล้วก็เก็บ proof.txt ไฟล์ไว้ ในส่วนของ lab ก็เป็นคะแนนพิเศษเหมือนกัน ผมใช้ Keepnote ใน ตัว kali นะละ ในการจดบันทึกทุกรายละเอียดเพื่อย้อนมาดูตอนหลัง และทำ report ส่งทาง offsec แต่ละ host จะมีช่องโหว่และวิธีการ hack เข้าไปต่างๆกันไป ซึ่งบอกได้เลยว่าเกือบทั้งหมดผมไม่เคยเรียนรู้มาก่อน ก็ต้องใช้การ search ใน internet เยอะมาก ความรู้ใหม่ทั้งนั้น ผมใช้เวลาทุกๆวัน นอกเหนือจากเวลางานประจำในการทำ lab โดยมีระยะเวลาที่เหลืออยู่คือ 2 เดือน ก็เหนื่อยมาก คือนอกจากพักผ่อน กับทำงานประจำก็ทำแต่ lab อย่างเดียว เหนื่อย เครียดมาก แต่ก็สนุกมากเช่นกัน ได้เรียนรู้วิธีการต่างๆ เครื่องแรกที่สามารถ compromise ได้ใช้เวลาไป 7 วัน ^^ หลังจากนั้นก็ใช้เวลาน้อยบ้าง เยอะบ้าง แล้วแต่ความยากของช่องโหว่ที่เจอ ซึ่งเราก็ไม่รู้หรอกว่ามันมีช่องโหว่อะไรบ้าง ไม่มีโจทย์ ไม่มีคำตอบ รู้แค่ต้อง hack เข้าไปให้ได้เท่านั้น หลังจากครบ 2 เดือน เวลาใน lab ที่ทาง offsec ให้ก็หมด ก็ไม่สามารถ access อะไรได้อีก ผมก็ทำการ schedule วันที่จะสอบโดยผมทิ้งระยะห่างไปประมาณ 10 วันเพราะรู้สึกยังไม่ค่อยมั่นใจ โดยใช้เวลา 10 วันนี้ อ่านรีวิวของคนที่สอบผ่าน ก็ไปเจอของ 2 คนนี้
Thanks for your guide
ก็มาศึกษาและทำ lab เพิ่มเติม ตามหัวข้อดังต่อไปนี้
Buffer Overflow (BOF)
เชื่อว่าหลายคนที่ทำงานด้าน computer คงจะเคยได้ยิน Buffer Overflow แต่ถ้าถามว่ามันเกิดขึ้นได้ไง ทำอย่างไร โจมตีเป้าหมายยังไง ผมว่ามีไม่มากนะที่จะตอบได้ และบทของ BOF นี้เป็นเรื่องที่ผมคิดว่ายากพอสมควร เลยตัดสินใจศึกษาเพิ่มเติม โดยไป download ซอฟแวร์ที่มีช่องโหว่มาฝึกทำ BOF เช่น CesarFTP, FloatFTP อื่นๆอีกนิดหน่อย (ไว้จะเขียนเรื่อง BOF ของ ซอฟแวร์แต่ละตัวว่ามันทำอย่างไรต่อไปนะครับ) พอ download มาเสร็จก็เริ่มทำไปทีละ step แล้วก็จดลงใน keepnote เหมือนเดิม ผมเน้นแต่ละ step เลยว่ามันมายังไง ทำยังงี้เพราะอะไร สุดท้ายสำหรับเรื่อง BOF ก็ไปอ่าน tutorial ของ คนอื่นเพื่อเน้น basic และ concept ในการทำ BOF อีกที โดยอ่าน 2 เวปไซต์ด้านล่างนี้
##Many thanks to writers.##
Try more practice from Vulnhub
เพื่อเพิ่มประสบการณ์ ผม download VM (virtual machine) จาก https://www.vulnhub.com/ ซึ่งจะมี host ที่มีช่องโหว่ต่างๆ ให้เยอะแยะไปหมด ยกตัวอย่างเช่น Kioptrix 1-5 , Troll และอีก 2-3 VMs. แล้วก็เก็บรายละเอียดวิธีการไว้ให้ละเอียดเหมือนเดิม จะสังเกตเห็นว่าผมจะเน้นเรื่องการจดบันทึกบ่อย เพราะสำหรับคนที่ความจำไม่ค่อยดีอย่างผม มันสำคัญมากๆ 55 ^^Privilege Escalation
part นี้ อธิบายง่ายๆ ก็เช่น คุณใช้ notebook บริษัทแล้วไม่สามารถลงโปรแกรมได้ต้องให้ฝ่าย IT ลงให้อย่างเดียว การทำ privilege escalation คือทำให้ user ที่เราใช้สามารถเป็น admin มีสิทธิ์ลงโปรแกรมหรือทำอะไรกับเครื่องก็ได้สำหรับเรื่องนี้ผมอยากหาเพิ่มเติมทั้งของ linux และ windows แล้วก็พบ page ที่น่าสนใจ ตามนี้
##Many thanks to writers##
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ ---> Linux
http://www.fuzzysecurity.com/tutorials/16.html ---> Windows
จริงๆ ก็ได้ฝึกใช้ตอนทำ lab และทำ Vulnhub ด้วย ก็ฝึกไปอ่านไปเรื่อยๆ
ช่วงก่อนสอบ
- ไล่อ่านทุกอย่างที่จดไว้อีกรอบ ทบทวนๆ- จัดเรียงข้อมูล, script หรือ command ต่างๆ ที่อยู่ใน KeepNote ให้เป็นระบบ เพื่อที่เวลาต้องใช้จะได้หยิบมาใช้ได้อย่างรวดเร็ว
- download exploit ที่ใช้ในการทำ privilege escalation และ tools อื่นๆ ที่อาจจำเป็นต้องใช้เตรียมไว้
- ดาวน์โหลด template ที่ต้องใช้ทำ Final report และนำข้อมูลที่ได้จาก lab และ exercise ลองนำมาเขียนดูก่อน เพื่อที่จะได้รู้ว่าทาง Offsec ต้องการอะไรบ้างใน report เพราะเวลาทำข้อสอบเราจะได้เตรียม capture หน้าที่จำเป็นเอาไว้ใส่ใน report
(report สำคัญมากเพราะ course OSCP เป็นเสมือนการทำ Penetration จริงๆ นั่นคือเราต้องมีการอธิบายช่องโหว่และ recommend ลูกค้าด้วยว่าแก้ไขอย่างไร ซึ่งใครทำ report ไม่ดี Offsec บอกเลยว่าอาจจะปรับตก)
- เตรียมอาหาร น้ำ ผลไม้ไว้เรียบร้อย
ที่ต้องทำสิ่งเหล่านี้ไว้ก่อนเพราะเวลาในการทำข้อสอบมีเพียง 23.45 ชั่วโมง หรือก็ 1 วันเต็มๆ ซึ่งเราต้อง hack เครื่องทั้งหมด 5 เครื่อง ถ้ามัวมานั่ง search หาข้อมูลเหมือนตอนทำ lab คงไม่มีเวลามากขนาดนั้น
ที่ต้องทำสิ่งเหล่านี้ไว้ก่อนเพราะเวลาในการทำข้อสอบมีเพียง 23.45 ชั่วโมง หรือก็ 1 วันเต็มๆ ซึ่งเราต้อง hack เครื่องทั้งหมด 5 เครื่อง ถ้ามัวมานั่ง search หาข้อมูลเหมือนตอนทำ lab คงไม่มีเวลามากขนาดนั้น
Time to Exam
การสอบจะให้เวลา 23.45 ชั่วโมง แต่จริงๆ พอหักเวลาที่ใช้ตอนอ่าน กฏเกณฑ์, guideline และข้อจำกัดต่างๆในการสอบแล้ว ก็เหลือแค่ 23 ชั่วโมงประมาณนั้น ผม schedule ไว้ในวันจันทร์ตอน 16.00น. นั่นคือ มีเวลาทำถึง 16.00 ของวันอังคารพอ 16.00 น. ตรงเผง การสอบเริ่ม จะมีเมล์จากทาง Offsec ส่งมาพร้อมทั้งรายละเอียดและ VPN Access สำหรับการสอบเท่านั้น คะแนนเต็ม 100 ซึ่งแต่ละ Host จะมีคะแนนให้ต่างกัน อย่างที่บอกว่าไม่มีชอยส์ (สนุกตรงนี้ละ ^^) 12 ชั่วโมงแรก คือ ตั้งแต่ 4 โมงเย็น ถึง ตี 4 ผมทำได้ไป 3 ข้อครึ่งก็ไม่ไหว ต้องนอนก่อน ตื่นมาอีกที 6โมง นิดๆ ดันมีข่าวร้าย คือ true ส่ง sms มาบอกว่าจะทำการแก้ไขเครือข่าย ทำให้ไม่สามารถใช้ internet ได้ (จะมาทำไรตอนนี้ฟะ --")
เลยขี่มอไซค์มาที่ทำงาน แล้วก็นั่งทำต่อไปจน 15.00 เหลืออีก 45 นาที ก็ต้องกลับมา capture ขั้นตอนในการ hack กับรายละเอียดทุกอย่างไว้ก่อนเวลาจะหมด
Final report
หลังจากหมดเวลา 24 ชั่วโมงของการสอบ ก็จะเข้าสู่อีกช่วงของการเขียน Final report ซึ่งก็จะมีเวลาอีก 24 ชั่วโมงในการที่เราจะต้องส่ง report ให้ทาง Offsec ตรวจ แต่ก่อนอื่นผมต้องพักผ่อนก่อนเพราะได้นอนน้อยเมื่อคืนที่ผ่านมา ตื่นมาก็เขียน Report ตามกฏของ Offsec ก็จะบอกว่าเราต้องเขียน Report ให้อ่านแล้วเข้าใจได้ว่าทำอะไรมาบ้าง แล้วก็ส่งภายใน 4 โมงเย็นของวันพุธ หลังจากนั้นก็รอผลประมาณ 2 วันก็ได้เมล์แจ้งผลว่าสอบผ่านแล้ว
^^
ความรู้สึกหลังการสอบ
การสอบครั้งนี้เป็นการเดินทางที่ยาวนานร่วม 3 เดือน ซึ่งทั้ง ยาก, ท้าทายและสนุกมากที่สุดเท่าที่ผมเคยสอบมาในสายงาน IT, ได้เรียนรู้เทคนิคเยอะมาก และสิ่งสำคัญที่สุดที่ผมได้จาก course นี้ คือ วิธีการคิดและพฤติกรรม ถ้าให้อธิบายก็คือ cert ใบอื่นๆ มันจะสอนว่าให้ทำยังไงถึงจะได้คำตอบ และคำตอบแทบจะเป็นสิ่งที่ตายตัว แต่ OSCP ไม่สอนว่าต้องคิดอย่างไร แต่ course ออกแบบมาให้คุณต้องคิดเอง พยายามเอง และต้องพยายามอย่างมากถึงมากที่สุด จะไม่มีใครบอกคำตอบคุณว่าคืออะไร เพราะคำตอบมีได้หลากหลายตาม skill ของผู้ที่ทำ รวมถึงที่บอกว่าได้พฤติกรรมของ hacker เพราะโดยนิสัยผมแล้วจะเป็นคนสมาธิสั้น นั่งทำอะไรนานๆ ไม่ค่อยได้ แต่ course นี้ทำให้ผมสามารถนั่งทำได้เป็นวันๆ ทุกวัน ด้วยความพยายามและอดทน เป็นสิ่งที่ผมรู้สึกประทับใจมากจริงๆ
ท้ายสุดผมหวังเหมือนกับคนหลายคนที่อยู่ในสายงานนี้ ว่า OSCP จะเป็น cert ที่แพร่หลายมากกว่านี้ ไม่ได้อยู่ในวงจำกัดแบบปัจจุบัน เพราะเป็น cert ที่พิสูจน์ได้จริงว่าคุณมีความสามารถในสายโจมตีระบบคอมพิวเตอร์ระดับนึง
ในต่างประเทศนั้น บางบริษัทที่รับทดสอบเจาะระบบจะยอมรับ cert ตัวนี้มาก เป็น cert ที่ต้องมีเลย ถ้าในประเทศไทยผมเคยเห็นกลุ่มบริษัท Big4 ทางด้าน audit บางบริษัทจะพิจารณาคนที่มี cert ใบนี้เป็นพิเศษนะครับ แต่ในบริษัททั่วไปก็จะไม่ค่อยมีคนรู้จักไหร่
ผมลอง search เวปหางานต่างประเทศ มาให้ดู
จริงๆ ผมมี website และข้อมูลอื่นๆ ที่ใช้ในการศึกษาหาข้อมูลอีกพอสมควรที่ไม่ได้ใส่ไว้ใน page นี้ ถ้าใครสนใจหรือมีข้อสงสัยก็สามารถสอบถามได้ครับ ถ้าพอช่วยได้ก็จะช่วย แต่ผมจะไม่สามารถบอกคำตอบ หรือแม้กระทั่งวิธีการได้ เพราะมันเป็นสิ่งที่ทุกคนที่สอบ OSCP ได้พึงกระทำ ผมคงบอกได้แค่ TRY HARDER ครับ
สุดท้ายนี้ Cert นี้เป็นเพียงจุดเริ่มต้นของงานสาย Security สำหรับผมเท่านั้น เพราะเท่าที่รู้จักบางคนที่เก่งมากๆ ก็ไม่ได้มี Cert ตัวนี้นะ (ความรู้ความสามารถสำคัญกว่า Cert ครับ) ตัวผมเองก็ยังต้องเรียนรู้และพัฒนาตัวเองอีกมากครับ วันหน้าจะเขียนเรื่องทางเทคนิคที่ได้เรียนรู้ระหว่าง course เผื่อจะมีประโยชน์ต่อผู้อื่นต่อไปครับ ขอบคุณครับ
--------------------------------------------------------------------------------------------------------------------------------------
Tag : oscp review thai ภาษาไทย รีวิวการสอบ oscp try harder offensive security
-------------------------------------------------------------------------------------------------------------------------------------
This comment has been removed by the author.
ReplyDeleteสอบถาม
Delete1.ไฟล์ PDF กับ Video เพียงพอสำหรับสอบมั้ยครับ ต้องอ่านหนังสือเล่นไหนเพิ่มอีกมั้ย
2.เวปสำหรับเล่น LAB มีเวปไหนนอกจาก Vulnhub อีกมั้ยครับ
ขอบคุณครับ
สวัสดีครับ ตอบนะครับ
ReplyDelete1. อยู่ที่พื้นฐานและประสบการณ์ครับ ซึ่งส่วนตัวผมเอง ไม่พอสำหรับการสอบครับ
ผมอ่านและศึกษาจาก video ในขั้นต้นครับ เสร็จแล้วเวลาทำ lab ต้องมีการศึกษาต่อจากใน internet อีกเยอะครับ เพื่อจะได้เรียนรู้รูปแบบและวิธีการ รวมถึงการใช้ public exploit ต่างๆครับ
2. ลอง https://pentesterlab.com/ ดูครับ
อยากสอบถามว่า ทำอย่างไรถึงสามารถเปลี่ยนจากสาย Network มาเป็น pentester ได้ครับ หลายๆที่เวลารับสมัครงาน pentest มักมองหาประสบการณ์ ถ้าไม่มีประสบการณ์ก็ไม่พิจารณาเลย
ReplyDeleteจังหวะ โอกาส สำคัญสุดคือความตั้งใจครับ ที่ผมทำอยู่ไม่ require ประสบการณ์นะครับ และเจอหลายๆแห่งก็ไม่ require เช่นกัน ตอนที่หาก็มี 3 แห่งครับ ลองดูนะครับ มีอะไรก็สอบถามได้
Deleteอีกอย่างคือเราต้องเข้ากับเพื่อนร่วมงานได้ด้วย อันนี้ผมว่าสำคัญมากครับ
เพิ่มเติม
Deleteที่บอกเรื่องความตั้งใจ ไม่ได้พูดเอาหล่ออย่างเดียว คือมันเป็นอย่างนั้นจริงๆครับ
ผมก็โดนปฏิเสธมาเหมือนกัน แต่ตอนที่พลาด มานั่งคิดดูแล้วคือเราตั้งใจ เตรียมตัวไปไม่พอครับ ผมใช้เวลาอ่านหนังสือเล่มนึงจนจบ ทำความเข้าใจตรงนั้นแล้วไปดูใหม่ แล้วก็ได้ครับ
จังหวะและโอกาสคือได้ทำความรู้จักกับพี่ๆ น้องๆ หลายท่านที่อยู่ในแวดวงนี้เพื่อปรึกษา สอบถามหาโอกาส ต้องขอบคุณ กลุ่มคนเหล่านั้นด้วยครับ
สอบถามหน่อยครับ
ReplyDelete1.เราสามารถ register ได้ตลอดทั้งปีป่ะครับหรือต้องรอรอบเปิดสอบ
2.หลังจาก register จ่ายเงินไปแล้วเราจะมีเวลาเท่าไรครับก่อนสอบ 24 ชม.ทางเขากำหนดมาให้หรือเราสามารถกำหนดเวลาสะดวกสอบได้
ตอบครับ
ReplyDelete1. ได้ตลอดทั้งปีครับ
2. ขึ้นอยู่กับว่าเรา register แบบต้องการเวลาเรียนรู้ 30, 60 หรือ 90 วันครับ
หลังจากหมดเวลาเรียนรู้ แล้ว เราต้องกำหนดวันสอบเอง ภายใน 90 วัน หลังเวลาเรียนรู้หมดครับ
ในส่วนของ exercise ท้ายบททาง offsec เค้าบังคับส่งมั้ยครับ
ReplyDeleteขอโทษที่ตอบช้านะครับ
Deleteไม่บังคับครับ แต่ถ้าเกิดคะแนนสอบเกือบผ่านอย่างเช่น ผ่าน 70 คะแนน แต่คุณได้ใกล้ 70 เขาจะมีคะแนนช่วยจาก exercise ท้ายบทครับ
ตอนสอบนี่เขาอณุญาติให้ใช้ tools ที่มี exploit สำเร็จรูป อย่าง Metasploit หรือป่าวครับ
ReplyDeleteสามารถใช้ในการ exploit แล้วได้ root เพียงแค่ครั้งเดียว ให้เลือกเอาว่าจะใช้ในข้อไหนครับ
Deleteแต่พวก msfvenom ใช้ gen ได้ตลอดครับ
สอบถามถึงเครื่องมือในการใช้ทำทดสอบ ครับ เสามารถใช้ Tools ใด ได้บ้างครับ ผมเป็นแค่ Tools ใน Kali เพียงไม่กี่ตัวเองครับ. ขอบคุณครับ
ReplyDeleteลองอ่านอันนี้ดูนะครับ
DeleteExam Restrictions
You cannot use any of the following on the exam:
Spoofing (IP, ARP, DNS, NBNS, etc)
Commercial tools or services (Metasploit Pro, Burp Pro, etc.)
Automatic exploitation tools (e.g. db_autopwn, browser_autopwn, SQLmap, SQLninja etc.)
Mass vulnerability scanners (e.g. Nessus, NeXpose, OpenVAS, Canvas, Core Impact, SAINT, etc.)
Features in other tools that utilize either forbidden or restricted exam limitations
Any tools that perform similar functions as those above are also prohibited.
You are ultimately responsible for knowing what features or external utilities any chosen tool is using.
The primary objective of the OSCP exam is to evaluate your skills in identifying and exploiting vulnerabilities, not in automating the process.
You may however, use tools such as Nmap (and its scripting engine), Nikto, Burp Free, DirBuster etc. against any of your target systems.
Please note that we will not comment on allowed or restricted tools, other than what is included inside this exam guide.