Naar inhoud gaan

Trending thema's

Het OSCP-examen: een inside story

Patrick van der Veen

28.11.18 5 min. lezen

Tags:

Het Offensive Security Certified Professional certificaat wordt gezien als een van de moeilijkste en meest gewaardeerde penetratie test certificaten. De moeilijkheid zit hem met name in de manier waarop het examen afgenomen wordt. Solution Sales Engineer Patrick van der Veen legde het examen af en schreef een minutieus verslag. Lees hier zijn verhaal en ontdek of hij zich nu OSCP mag noemen.

Eerder dit jaar haalde ik mijn CISSP certificaat. Na al dat studeren had ik de smaak te pakken en ging gelijk door naar de volgende stap. Mijn nieuwe doel: het behalen van het Offensive Security Certified Professional certificaat.

Je traint in een hands-on labomgeving waarin je meer dan 50 verschillende machines kunt hacken om root privileges te krijgen en als bewijs de vlag te veroveren. Je staat er absoluut alleen voor. Als je de support medewerkers om een hint vraagt, is het standaard antwoord: doe harder je best.

In zes weken tijd slaagde ik er in om elke machine in het lab binnen te dringen, waarna ik mijn examen voor 3 oktober had gepland. In de tussentijd voltooide ik mijn oefeningsdocumentatie en volledige documentatie van 10 gehackte systemen. Dat resulteerde in een 170 pagina’s tellend PDF-document dat mij 5 extra punten zou opleveren bij het examen.

Draak van een examen

Het examen is een praktisch penetratie test examen waarbij je binnen 24 uur vijf machines moet hacken. Tijd voor slaap en eten moest ik zelf inplannen. Daarbij waren er nog eens 24 uur om de vereiste documentatie te maken met al het ondersteunend bewijsmateriaal en de stappen die ik heb genomen om de systemen te hacken. Om te slagen had ik 70 punten nodig, gecombineerd met een beoordeling van de documentatie.
Elk systeem heeft een puntenwaarde (2 systemen met 25 punten, 2 systemen met 20 punten en 1 systeem met 10 punten). En zoals je je kunt voorstellen is de moeilijkheid gerelateerd aan de puntwaarde.

Op woensdagmiddag om 15.00 uur startte ik met het examen, mijn vpn-verbinding met de examenomgeving zou donderdag stipt om 14.45 uur eindigen. Beginnen met een machine met 25 punten (buffer overflow vulnerability) was mijn beste keuze. Ik heb de procedures gedocumenteerd voor het doen van een bufferoverloop tijdens mijn labtijd en met behulp van die ondersteunende documentatie voltooide ik de machine in minder dan twee uur.
Vervolgens ben ik begonnen met een machine van 20 punten waarmee ik net voor het eten startte. Snel gegeten en weer aan de slag. Rond 20.00 uur was ik klaar met deze machine.

Al met al had ik een positief gevoel over de gang van zaken. 5 uur verder en al 45 punten. Gecombineerd met de 5 punten voor mijn laboratoriumdocumentatie had ik al 50 punten. En ik had er 70 nodig om het examen te halen.

Tegenslag

En toen ging het bergafwaarts. Ik maakte de eerste stappen op de andere 25 punten machine en kwam nergens. Absoluut nergens. Oké, door naar de andere 20 punten box. Ik ondernam een paar snelle stappen in een box die naar mijn idee gemakkelijk zou zijn, maar ik raakte een roadblock. Met een aantal standaard pogingen om toegang tot het systeem te krijgen, kwam ik er niet achter wat ik vervolgens kon doen. Ik bleef maar ronddolen in het doolhof.

Om weer in een positieve flow te komen, besloot ik de 10 punten box aan te pakken. En die voltooide ik binnen een uur.

Dus daar was ik, 3 boxen gehad, 60 punten behaald. En twee machines te gaan. Een machine van 25 punten waarvan ik geen idee had hoe ik die moest aanvallen en een machine van 20 punten waar ik in cirkels omheen bleef draaien. Ik had op zijn minst low privilege shell nodig om zelfs maar een kans te maken om te slagen.

Welterusten

Tot 3 uur ‘s ochtends was ik bezig. Ik werkte in de box met 20 punten, draaide al mijn scans opnieuw, bladerde door het file system, wat miste ik toch? Ik besloot wat te gaan slapen. Uiteindelijk werd ik om 6.00 uur weer wakker omdat mijn hersenen overuren draaiden.

Om te beginnen liep al mijn enumeration steps na en ineens viel het kwartje. Toen kon ik toegang krijgen tot het file system en door de benodigde bestanden bladeren om een aantal wachtwoorden te kraken. Ik was binnen!

Na mijn ontbijt ging ik door om beheerdersrechten te krijgen, wat vrij gemakkelijk ging vanwege alle moeite die ik al had gedaan om de juiste items te vinden.
Dus om 10 uur in de ochtend en 19 uur van de examentijd verstreken had ik voldoende punten om te slagen (75 + 5 = 80).

Ik besloot om niet achter de laatste machine aan te gaan. Ik had tenslotte nog steeds toegang tot het lab en wilde waar nodig wat extra screenshots maken.

Achteraf gezien was dat een slimme zet want ik miste enkele belangrijke stappen in mijn aantekeningen / screenshots.

Al mijn notities en screenshots heb ik gecombineerd in een pdf-bestand van 45 pagina’s en ingediend op donderdag om 14.00 uur.

Afwachten

Na het versturen was het uit mijn handen. Nu was het een kwestie van geduld en hopen op het beste. En niet zoeken naar de verhalen van andere deelnemers, dan lees je namelijk het ene horrorverhaal na het andere. Mensen die 100 punten behalen en alsnog zakken omdat hun documentatie niet deugt.

En daar is dan eindelijk de e-mail met het verlossende woord:

Dear Patrick,

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.

Na een ongelooflijke reis noem ik mezelf nu met trots een OSCP!!

Patrick van der Veen

28.11.18 5 min. lezen

Categorieën

Labels

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Verwante berichten

Newsletter modal

Bedankt voor je interesse in de cybersecurity update. Je ontvangt binnen enkele momenten een e-mail om je inschrijving te bevestigen.

Gated Content modal

Gefeliciteerd – Je kunt de content nu bekijken door op onderstaande button te klikken.