今年の三月初めにOSCP+合格を無事果たせました。これからの挑戦者に向けた情報を少しでも共有していきます。
背景
今年で20歳を迎え、普段は小売店でバイト業務を行い、賃金を稼ぎながら生活してます。
ITに関してOSCP+申込み時点でど素人同然(Linuxを触って三ヶ月ぐらい)でありましたが、セキュリティ資格としてWebセキュリティ基礎試験通称徳丸試験を直前に取得していました。
申込みに掛かる費用が個人ではとても値段が高く、安いプランである90日プランをバイト代から捻出し購入しました。
OSCP+とOSCPの違い
2024年11月以降にOSCPからOSCP+へと改変されています。
大きな違いとしては、Active Directory問題の比重が全体の約半分に変更されたことです。
そのため、通常のCTFに慣れている方でもActive Directory環境をはじめから付属のテキストで学習する必要性が高まっています。(入門資格のCRTP等の取得もありです)
AD問題の配点は100点あるうちの40点(合格点は70点)であるため、ADを避けて合格は不可能になっています。
問題の体感難易度
この試験で最も難しい点は初期アクセスです。攻略し終えてレポートを作成していると、攻略としてはシンプルだってことが分かりました。ChallngeLabのほうが全然難しいです。
初期アクセスが取れず、Rabbit Holeにハマる受験者は多いです。
大事なのはシンプルに考えること。複雑な攻略は考えず、列挙をひたすら行ってください。
「あ、意外と単純なんだ」と気づくようになります。
おすすめツール
NetExec
従来のcrackmapexecツールが更新を終え、新たに開発されたツールです。
基本的なコマンドはcrackmapexecと同じです。crackmapexecではRDPプロトコルのアクセスがうまく働かないことがあり、NetExecで改善され問題なく使えます。
こちらのツールでは資格情報の認証確認だけでなく、ドメインユーザーの列挙やリモートの資格情報抽出なんかもできます。
ドメインユーザー列挙
nxc smb $TARGETS -u $USERNAME -p $PASS --users
SAM Registory
nxc smb $TARGETS -u $USERNAME -p $PASS --sam
LSASS Memory
nxc smb $TARGETS -u $USERNAME -p $PASS -M lsassy
nxc smb $TARGETS -u $USERNAME -p $PASS -M nanodump
LSA Secret
nxc smb $TARGETS -u $USERNAME -p $PASS --lsa
nxc smb $TARGETS -u $USERNAME -p $PASS --lsa secdump
Bloodhound
OSCP+受験で必須といえるツールです。オブジェクトの権限をグラフで可視化できます。
導入の仕方はこちらの動画より
https://youtu.be/NFfHUYAyGN8?si=ClTI25Cb378qSNY7
Ligolo-ng
内部ネットワークにアクセスする際に使えます。SSH&ProxychainsやChisel等もありますが
こちらのほうがnmapスキャンが高速でかなり使いやすいです
Reverse Shell Generator
リバースシェルのコマンドはこちらから生成できます。便利ですよ
Username-Anarchy
ユーザーネームのワードリスト生成に使えます。
Printspoofer
SeImpersonateprivilegeを使った権限昇格に使えます。こちらのツールが上手く行かない場合はGodPotatoも併用します。
https://github.com/itm4n/PrintSpoofer
PowerUp
DLL HijackやScheduled Tasksの権限昇格できる箇所の発見に使えます。
代用でPrivescCheckも使います
Feroxbuster
Webのルートディレクトリの列挙でGobusterを使用し、サブディレクトリの再帰探索をしたいときに併用して使います。
Haiti
ハッシュタイプを特定する際に使用します。hashidやhash-identifierより精度高めです。
合格するためには
OSCP+で合格で大切なことは
・シンプルに考える
・試験中でハマったら一度休憩をとる
・困ったらOffsec公式Discordサーバーを参照する
・自分用のチートシートをまとめる
・1マシン攻略ごとに証跡をメモる
・そして絶対に諦めない!
このあたりですね。これを見てくださった方の合格を願っています!