Как стать автором
Обновить

Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров556

Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два года назад я не знал разницы между TCP и UDP. Сегодня я расскажу, как, не имея технического бэкграунда и совмещая учебу с полноценной работой, я сдал экзамен OSCP+ в новом формате. Мотивы, толкнувшие меня на этот путь, заслуживают отдельного рассказа, но здесь я сфокусируюсь на самом важном: практическом опыте и уроках, которые могут помочь вам.

Сразу признаюсь: OSCP дался мне с четвертой попытки. Первые две оказались провальными – как выяснилось, я был совершенно не готов к такому уровню сложности. Надеюсь, мой опыт, изложенный в этой статье, убережет вас от подобных ошибок и сэкономит время, деньги и нервы. Статья получилась объемной, поэтому будьте готовы.

Все началось в декабре 2022 года с простого любопытства: мне хотелось разобраться, как устроен интернет, как работают компьютеры и что вообще такое "взлом". Первые полгода прошли в хаотичном просмотре видео и изучении случайных материалов из сети. Это дало лишь самое общее представление об IT и кибербезопасности, но не системные знания. Летом 2023 я понял, что нужен структурированный подход, и решил опереться на профессиональные сертификации. Во-первых, это гарантировало охват основ (критично важно при полном отсутствии базы), во-вторых, сертификаты – объективное подтверждение знаний. К декабрю 2024 года я последовательно сдал CompTIA A+, Network+ и Security+, заложив необходимый фундамент. (Подробнее об этих сертификатах и подготовке к ним я писал здесь).

Завершив этап CompTIA, я почувствовал, что база есть, и пора переходить к практике этичного хакинга. Благодаря неплохому английскому я следил за зарубежными экспертами в сфере кибербезопасности, которые часто советовали начать с курсов TCM Security – они известны своей практической направленностью и доступностью. Хотя в СНГ эти сертификаты пока менее знакомы HR-специалистам, их ценность для отработки реальных навыков несомненна. С января по март 2024 года я прошел их сертификации: Practical Junior Penetration Tester (PJPT), который стал хорошим стартом для симуляции внутреннего пентеста; Practical Network Penetration Tester (PNPT), более сложную симуляцию внешнего пентеста с захватом Active Directory; и, скорее для общего развития, Practical OSINT Research Professional (этот сертификат был необязательным). Мой обзор на PNPT на русском языке можно посмотреть тут.

В марте 2024 года я наконец приобрел 90-дневный доступ к курсу PEN-200 от Offensive Security – основной подготовке к OSCP. Совмещение интенсивного обучения с полноценной работой оказалось настоящим вызовом: уложиться в отведенные три месяца не удалось, и пришлось докупать еще два месяца доступа к учебным материалам и лабораториям.

И вот тут я совершил первую серьезную ошибку. Успешно сдав предыдущие экзамены CompTIA и TCM с первой попытки (за небольшим исключением на PNPT, где проблема была скорее в отчете, чем в технической части), я самонадеянно полагал, что материалов курса PEN-200 и его лабораторий будет достаточно для прохождения экзамена OSCP. На деле же это испытание – совершенно другого уровня сложности.

По моей оценке, курс и лаборатории OffSec покрывают лишь 30% того, что действительно требуется для успеха на экзамене. Остальное – это самостоятельная практика и наработка опыта. Немного потренировавшись после курса на платформе Proving Grounds (PG) от OffSec, я поспешил записаться на первую попытку и закономерно провалился, набрав всего 20 баллов (плюс 10 бонусных баллов за упражнения, которые уже отменены в новом формате OSCP+ с ноября 2024). Мне удалось получить полный доступ (user + root) лишь к одной изолированной машине; все остальное показалось неимоверно сложным, и я остро почувствовал свою неготовность.

Я выждал минимальный срок «заморозки» после первой неудачи (полтора месяца) и сразу записался на вторую попытку. Снова пробовал силы на Proving Grounds, но ощутимого прогресса не было – многое оставалось совершенно непонятным. Итог предсказуем – очередной провал, на этот раз всего 10 баллов за пользовательский доступ на одной машине без повышения привилегий. После двух фиаско стало очевидно: я что-то делаю кардинально не так. Главной проблемой оказался острый недостаток практического опыта и того, что я называю «насмотренностью» – способности быстро распознавать паттерны атак и потенциальные уязвимости. Без этого я действовал почти вслепую, перебирая варианты наугад, что отнимало уйму драгоценного времени. Даже с готовыми прохождениями (walkthroughs) многие машины поддавались с трудом, не говоря уже о самостоятельном взломе без подсказок.

Готовясь к третьей попытке, я чувствовал, что «насмотренность» подросла, но понимал, что корень проблемы глубже – в самом подходе к обучению и фиксации знаний (об этом ключевом моменте расскажу подробно чуть ниже). Я решил сменить основную площадку для практики и перешел с Proving Grounds на Hack The Box (HTB). Машины на HTB часто сложнее и не всегда напрямую похожи на экзаменационные в OSCP. Однако их польза в другом: они знакомят с уникальными техниками эксплуатации и приложениями, которых может не быть в PG, но которые вполне могут встретиться на экзамене. Особенно хочу отметить их машины с Active Directory – на мой взгляд, они являются одними из лучших для глубокой и разносторонней отработки атак на доменные среды. Рекомендую переходить на HTB, уже имея некоторый опыт взлома. Главное сокровище HTB – это видео-разборы от легендарного IppSec. Их просмотр – абсолютный must have. Мой алгоритм работы с машиной стал таким: сначала пытаешься сам; если застрял – используешь подсказки; потом читаешь официальный текстовый разбор; и, наконец, обязательно смотришь видео от IppSec, чтобы понять ход мыслей эксперта, его методологию и возможные альтернативные пути решения.

Третья попытка состоялась в январе 2025 года, уже по новым правилам OSCP+. В этот раз я чувствовал себя гораздо увереннее. Мне удалось взломать сетап Active Directory примерно за 2 часа, а еще через пару часов получить полный доступ (user + root) к другой машине. Таким образом, за 5–6 часов с начала экзамена я набрал 60 баллов. Казалось, победа близка, но на этом прогресс остановился. Мне не хватало всего 10 баллов до заветной цели (70 баллов), но я застрял намертво на оставшихся машинах. Стало ясно: теперь проблема была не столько в «насмотренности», сколько в моей методологии взлома.

После третьей неудачи я наконец понял: проблема была не в количестве пройденных машин, а в том, как я с ними работал и какие выводы делал. Нужна была коренная смена подхода. Я вернулся на платформу Proving Grounds и начал заново проходить уже взломанные ранее машины. Ключевое отличие от предыдущих этапов было в том, что после получения первоначального доступа или повышения привилегий я не бежал сломя голову к следующей цели. Вместо этого я останавливался и проводил анализ: проверял другие гипотезы и векторы атаки, которые не успел опробовать во время первого "штурма", пытался найти альтернативные пути взлома той же машины. Обязательным ритуалом стало изучение 2–3 текстовых прохождений от разных авторов, чтобы увидеть непохожие варианты решения. И самое важное – я начал целенаправленно искать и смотреть видео-прохождения для каждой машины. В отличие от текстовых гайдов, которые часто показывают лишь самый короткий и успешный путь к цели, видео позволяют увидеть методологию автора: какие команды он использует для разведки различных портов и сервисов, как рассуждает при выборе вектора атаки, какие тупиковые ветви он проверяет и почему от них отказывается. Именно такие видео-разборы помогают отточить собственную методологию, что критически важно для успеха на OSCP.

Этот новый, рефлексивный подход я подкрепил более строгой систематизацией знаний. Настоятельно рекомендую внедрить подобную практику при работе с каждой учебной машиной:

  • Детально документируйте свой процесс взлома: используемые команды, полученные результаты, ключевые находки, возникшие трудности и их решения (текст + скриншоты).

  • После успешного взлома изучите 2–3 текстовых прохождения от других авторов, обращая внимание на альтернативные подходы.

  • Найдите и просмотрите видео-прохождение (если оно доступно), фокусируясь на методологии и процессе принятия решений автором видео.

  • Самое главное: Заведите сводную таблицу «Извлеченные уроки». Для каждой пройденной машины кратко, в паре предложениях, вносите туда ответ на вопрос: «Что нового и важного я узнал именно из этой машины?». Это может быть новая полезная команда, неочевидный вектор атаки, хитрый способ повышения привилегий, важная особенность конфигурации какого-то сервиса и т. д.

Польза от такой таблицы огромна. Во-первых, сам процесс формулирования и записи «урока» заставляет глубже осмыслить и лучше закрепить полученный опыт. Во-вторых, перед экзаменом вы сможете буквально за пару часов пробежаться по этой таблице и освежить в памяти все ключевые техники, приемы и концепции, которые вы освоили за долгие месяцы подготовки.

Благодаря новой методике обучения, после третьей попытки мои навыки взлома и, главное, «насмотренность» значительно выросли. Я начал увереннее распознавать паттерны атак и типовые «ловушки», характерные для разработчиков экзаменационных машин OffSec. Уверенный в своих силах, я забронировал четвертую попытку сразу, как только истек обязательный трехмесячный период «заморозки» после предыдущей. Экзамен начался в 10 утра по моему времени. Уже к 14:00, то есть всего за 4 часа, я набрал 70 баллов, необходимых для успешной сдачи. Этот результат сложился из:

  • Полной компрометации сетапа Active Directory (40 баллов).

  • Получения полного доступа (user + root) на двух из изолированных машин (20 баллов).

  • Получения пользовательского доступа (user) на второй изолированной машине (10 баллов).

Получив заветные баллы так быстро, я почувствовал огромное облегчение, но решил не останавливаться. Примерно за следующие два часа, к 16:00, мне удалось повысить привилегии и на второй машине, добавив еще 10 баллов в копилку (итого 80). После этого я взялся за третью, последнюю изолированную машину. На получение пользовательского доступа ушло около полутора часов (еще +10 баллов, итого уже 90 к ~17:30).

А вот с повышением привилегий на ней возникла настоящая проблема. Я потратил на безуспешные попытки около 5 или 6 часов – машина оказалась буквально нашпигована «кроличьими норами», то есть ложными путями и зацепками, специально созданными разработчиками, чтобы сбить с толку и затянуть время экзаменуемого. Это стало отличной практической демонстрацией того, почему на OSCP важно не только уметь находить уязвимости, но и вовремя распознавать бесперспективные направления и переключаться. Как правило, если найденный эксплоит или вектор атаки не срабатывает почти «из коробки», то с высокой вероятностью это и есть та самая «кроличья нора», созданная для затягивания времени. Не зацикливайтесь – лучше переключиться на проверку других гипотез, сервисов или даже временно оставить эту машину.

Активную фазу работы над машинами я закончил около 8 вечера. Понимая, что дальнейшие попытки эскалации на последней машине вряд ли увенчаются успехом и могут только навредить отчету из-за усталости, я решил остановиться. Спокойно поужинал, вернулся домой и лег спать. Утром на свежую голову я предпринял еще одну короткую попытку штурма последней эскалации, но, не увидев новых идей, окончательно убедился, что все необходимое для проходного балла (и даже больше) собрано и задокументировано. Я сообщил проктору о завершении экзаменационной сессии. Благодаря привычке делать подробные заметки и множество скриншотов по ходу взлома, составление финального отчета не вызвало особых трудностей и заняло около четырех часов. Заветное письмо с сообщением об успешной сдаче экзамена (OSCP passed!) пришло на электронную почту на следующий день вечером. Многомесячный марафон подошел к концу – путь до OSCP был завершен.

Мои сертификаты OSCP можно проверить здесь и тут.

Ключевые выводы и советы из моего опыта:

  • Будьте готовы: официального курса PEN-200 и его лабораторий недостаточно. Планируйте много самостоятельной практики (60–70% успеха достигается вне курса).

  • Практика, практика и еще раз практика: Решайте много машин на разных платформах (PG, HTB). Развивайте "насмотренность" – интуитивное умение видеть паттерны атак.

  • Глубина важнее количества: не гонитесь за числом взломанных машин. Лучше меньше, да лучше: глубоко анализируйте каждую, ищите альтернативные пути, разбирайтесь в причинах успеха или неудачи.

  • Учитесь у других (правильно): изучайте текстовые walkthroughs, но обязательно смотрите видео-разборы (IppSec и другие!), чтобы понять методологию и ход мыслей, а не только готовое решение.

  • Систематизируйте знания! ведите подробные заметки во время практики. Внедрите таблицу "Lessons Learned" с главным выводом по каждой машине.

  • Не сдавайтесь после неудач: провалы – это нормально и даже полезно, если делать правильные выводы. Анализируйте ошибки, меняйте подход и идите дальше. OSCP – это марафон, а не спринт.

Полезные ресурсы и ссылки:

В процессе подготовки я опирался на множество ресурсов. Вот некоторые из них, которые оказались особенно полезными и которые я могу смело рекомендовать:

  • Список машин от LainKusanagi (PG & HTB): Отличный ориентир для выбора машин на платформах Proving Grounds (PG) и Hack TheBox (HTB), особенно если вы не знаете, с чего начать или в каком порядке двигаться. Машины PG из этого списка я бы советовал прорешать минимум один раз, а лучше дважды (второй раз – для закрепления методики).

  • YouTube-канал IppSec: Это стандарт видео-прохождений машин Hack The Box. Просмотр его разборов, на мой взгляд, абсолютно обязателен для понимания хода мыслей, отточенной методологии и множества нестандартных подходов к взлому.

  • OffSec Proving Grounds (PG Practice): Официальная платформа для практики от Offensive Security. Машины здесь максимально приближены по стилю и сложности к тем, что встречаются на экзамене OSCP. Практика на PG – это must.

  • Блог Dpsypher на Medium: На этом ресурсе вы найдете отличные, очень подробные и качественные текстовые прохождения для многих машин Proving Grounds.

  • YouTube-канал Tyler Ramsbey: Содержит множество видео-прохождений различных машин на разных). Полезно смотреть время от времени "на досуге" – помогает расширить кругозор, познакомиться с разными стилями и подходами к пентесту, что в целом улучшает методологию.

  • Сабреддит r/oscp: Огромное англоязычное сообщество людей, которые готовятся к OSCP, уже сдали его или находятся в процессе. Незаменимый ресурс для получения советов по конкретным трудностям (техническим и организационным), поиска мотивации в тяжелые моменты и просто моральной поддержки от тех, кто понимает, через что вы проходите.

  • Ютуб канал с фокусом на методологию: канал, который я настоятельно рекомендую к просмотру всем готовящимся. Несмотря на не самое лучшее качество записи, оно просто великолепно демонстрирует системный и тщательный подход к пентесту от начала и до конца. Отличный пример для подражания в плане методологии.

  • HackTricks: Огромная и постоянно обновляемая база знаний по всевозможным техникам пентеста, инструментам, командам. Особенно полезна для поиска информации по конкретным сервисам, техникам повышения привилегий (Windows/Linux) и атакам на Active Directory. Обязательно держите эту ссылку под рукой во время практики. Не знает что за сервис, как его эксплуатировать, обращайтесь в HackTricks.

  • OSCP Notes от OoStellarnightoO (GitHub): Хорошая коллекция публичных заметок и полезных команд, собранных специально для подготовки к OSCP. Может служить дополнением к вашим собственным записям или источником идей, когда вы застряли.

Буду рад, если мой опыт окажется кому-то полезен на его пути в кибербезопасность. Если у вас остались вопросы, вы хотите обсудить подготовку к OSCP или просто пообщаться – смело добавляйтесь и пишите мне в LinkedIn! Мой профиль.

Теги:
Хабы:
+2
Комментарии0

Публикации