Offensive Security Certified Professional Erfahrung / OSCP Review

11. August 2017

Heute möchte ich meine Erfahrungen zum OSCP von den Jungs von Offensive Security teilen.

Warum OSCP?

Mittlerweile gibt es so viele Zertifizierungen im Bereich der Informationssicherheit, dass es schwer wird eine auszuwählen. Für mich entscheiden Kriterien bei Zertifizierungen:

  1. Neues lernen
  2. Wissen anwenden (also keine Mutliple Choice tests)
  3. Es sollte bekannt und erkannt sein
  4. Preis Leistung

Wenige Zertifizierungen erfüllen alle 4 genannten Aspekte, das OSCP schon.

Vorbereitung

Nachdem ich im Internet nach anderen Erfahrungsberichten gesucht habe, gab es zwei verschiedene Auffassungen:

A) Fortgeschrittener Kurs, in dem man ohne langjährige Erfahrung im Bereich Penetrationstests nichts erreichen wird.
B) Einsteiger Kurs, der einem die Grundlagen und alle weiteren Skills ablernt, welche zum Bestehen der Prüfung notwendig sind.

Nachdem ich meine Twitter Kontakte genervt habe, wurde deutlich, dass die Wahrheit wohl in der Mitte liegt.

Aufgrund der Tatsache, dass ich bereits eine Weile als Penetrationstester tätig war, habe ich entschieden, dass ich lediglich meine Enumerationphase weiter automatisiere und ansonsten die Sachen auf mich zukommen lasse.

Start

Ich habe mich für das 60 Tage Paket entschieden, da ich wusste, dass nicht zuviel Zeit fürs OSCP sein wird (viele zeitkritische Projekte und Papa von zwei Kindern ;-).

6 Wochen später starte mein Kurs und ich erhielt die Unterlagen, Videos und Zugriff auf das Lab.

In den Reviews wurde empfohlen Videos und Unterlagen mit den entsprechenden Übungen vor dem „Austoben“ im Lab zu beenden. Gesagt getan: Ich zwang mich das Lab unbeachtet zu lassen und machte in den ersten zwei Wochen lediglich die Unterlagen, Videos und Übungen.

Tipp: Erst Unterlagen, Videos, Übungen dann Lab

Nach zwei Wochen war ich mit dieser Auffrischung fertig, sofern man in der Materie drin steckt lernt man nichts Neues. Trotzdem sind die Unterlagen sehr gut strukturiert und erklärt.

Ich möchte bezüglich des Labs nicht viel verraten, aber es gibt verschiedene Netzsegment, welche durch unterschiedliche Firewall separiert werden, um in alle Systeme einzudringen muss man mehrfach pivoting betreiben. Die Angriffe die man durchführt reichen von outOfTheBox Exploits über Client-side Attacks und manuellen BufferOverflows, bis hin zu komplexeren Angriffsketten.

Wie befürchtet konnte ich von den 60 Tagen lediglich 40% nutzen. Ich konnte dennoch mein gesetztes Ziel erreichen: Im Start-Netzsegment alle Systeme und je anderem Segment mindestens eine Box zu übernehmen.

Tipp: alles dokumentieren & viele Screenshots, um seine Arbeit im Nachgang nachvollziehen zu können 😉 Software z.B.  Keepnote

Ich plane meine Prüfung für in zwei Wochen. Ich fühlte mich recht sicher, Wollte jedoch händische Buffer Overflows noch mal üben. Hierzu habe ich die Übungen ohne Zuhilfenahme von meinen Notizen wiederholt, da dies problemlos lief entschied ich mich dass das reichen muss.

Tipp: Was sollte sitzen? Pentest-Methology, Exploits suchen, Händisch Exploits anpassen, Bufferoverflows (Grundlagen)

OSCP Prüfung

Auch hier will und kann ich nicht viel verraten.

Man hat 24 Stunden Zeit um eine Anzahl von Systemen zu testen. Je nach Schwierigkeitsgrad und erlangte Rechte auf dem System erhält man unterschiedlich viele Punkte.

Nach 6 Stunden hatte ich bereits die Hälfte der erreichbaren Gesamtpunktzahl erreicht und Wasser guter Dinge. Dabei blieb es leider für die nächsten 14 Stunden.

Tipp: Try Harder!

In den letzten vier Stunden habe ich dann die übrigen Punkte zum Bestehen erlangt. In den nächsten 8 Stunden legte ich mich ins Bett, schlief für 4 Stunden, um anschließend die Dokumentation abzuschließen und an das Offsec-Team zu versenden…

2 Werktage später hätte ich mein Ergebnis:

Vielen Dank Offsec für diese spannende Reise!

Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Ähnliche Beiträge

I decided to set up a new team of infosec professionals, because of a lot of project requests and my [...]

25. Oktober 2018

Es ist schon komisch, dass zwei unabhängige Unternehmen die „21“ Cybersecurity- und Redteaming-Ressourcen weltweit benennen. Aber ich schätze es sehr, [...]

8. Juli 2019

Ich hatte sehr viel Spaß bei einer Jubiläumsausgabe des Podcasts „Einsen & Nullen, IT einfach erklärt“ bei Tech Data. Wir [...]

25. August 2020

Ich versuche regelmäßig technische Trainings zu absolvieren, um neuen Input für meine Arbeit zu erhalten. Daher habe ich in den [...]

26. November 2020