oscp сертификат что это
OSCP — Оскорбительная безопасность
Как получить сертификат OSCP (Offensive Security Certified Professional)
Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас речь не об этом.
Итак, вы пока еще не потеряли веру в карьеру в сфере информационной безопасности, однако окончательно убедились, что большинство сертификатов от вендоров – бессмысленная бумага, не стоящая вашего времени. Один мой коллега уже предлагает вручать всем заплатившим за экзамен сертификат Vendor Certified Dumping Specialist и на этом весь этот цирк заканчивать. Но будем реалистами, обучение и сертификация – это серьезный бизнес, и никуда он не денется в ближайшее время.
Тем хуже, если знания и навыки, которые вы решили подтвердить, не привязаны какому-то конкретному вендору. Про CISSP я уже рассказывал, а как насчет практических навыков в сфере информационной безопасности?
С одной стороны, есть крайне популярный экзамен Certificated Ethincal Hacker. Я абсолютно не сомневаюсь, что популярен он исключительно потому, что только пройдя этот экзамен вы сможете официально называться хакером. Проблема тут в другом: вам придется также согласиться, что вы стали хакером просто верно ответив на 125 вопросов. Несмотря на абсурдность ситуации, этот экзамен крайне популярен на Западе и для отдельных позиций является просто необходимым, особенно в государственном и военном секторе.
С другой стороны, есть великий и ужасный SANS и их программа Cyber Guardian. Звучит очень круто, сертификат об окончании, я так думаю, вручает лично мистер Киану Ривз в своём популярном образе. И минус тут всего один – стоимость в несколько тысяч долларов за всё удовольствие.
Остается последнее – OSCP. Написано об этой сертификации много, теперь моя очередь.
Итак, пройдя отрицание, злость, торг и депрессию, вы начинаете готовиться к сдаче. Забегая вперед, хочу сказать, что все эти стадии вы еще не раз пройдете в процессе подготовки, причем в разном порядке и даже в причудливых комбинациях.
После оплаты курса вы получаете увесистый pdf-файл, несколько видеофайлов с комментариями и доступ к виртуальной лаборатории. Пока ничего не смущает? Всё верно, никакого “обучения” тут не будет. PDF-файл содержит справочную информацию по утилитам, которые вы, скорее всего, и так знаете: nc, curl, find и подобным, а также вкратце рассказывают об инструментарии дистрибутива Kali Linux. Строго говоря, деньги вы отдали за возможность обучиться самостоятельно, и поможет вам в этом виртуальная лаборатория.
Всего в виртуальной лаборатории чуть меньше 60 машин: рабочие станции, рядовые серверы, почтовики, веб-сайты и многое другое. Изначально я планировал сделать чуть больше половины, чтобы оценить уровень сложности заданий на экзамене. Но кого я обманываю, в итоге сделал все. При этом сеть живет своей жизнью, пользователи пишут друг другу письма и заходят на веб-страницы, а серверы запрашивают друг у друга какую-то информацию.
Кроме этого, сеть разбита на подсети, разделенные межсетевыми экранами, и в какой-то момент Вы даже сможете добраться до святая святых. На все машины у меня ушло чуть меньше 40 дней. Конечно, там есть довольно много проходных заданий, а есть и настоящие монстры. Погуглите, кто такие Pain, Sufferance и Humble. На каждую из них у меня ушло довольно много времени. Есть еще gh0st, но это машина в стиле CTF, и она серьёзно выбивается из общего контекста.
В описании курса сказано, что вам не требуется какого-то серьезного опыта для того, чтобы начать заниматься. Но на самом деле это не так. Начинающие специалисты вряд ли возьмутся за эту задачу, а опытные инженеры подходят с очень разным багажом. Бывалый специалист по криптографии без труда расправится с Sufferance, матерый DBA за 10 минут разберется с Humble, а опытный Linux-администратор раздавит Pain в два счёта.
В любом случае большую часть времени вы проведете изучая и экспериментируя. В этом весь OSCP. Пока вы будете заниматься лабораторными машинами, у вас будет возможность общаться с такими же студентами на форуме. Однако подсказки там запрещены и лучшее, что вы услышите, это “Try harder!”. Так себе мотивация.
Время в лабораторной сети неизбежно подойдет к концу и настанет время забронировать время на экзамен. И вот это, пожалуй, самое большое отличие курса OSCP от всех остальных. Никаких вопросов, никаких “расположите в нужном порядке”, никаких “выберите наиболее правильный ответ”. Ничего этого не будет. Будут одни сутки на взлом 5 серверов и одни сутки на написание отчета о том, как именно вы это сделали. Всё.
В этом году, кстати, правила немного изменились, и теперь для сдачи экзамена Вам потребуется веб-камера. Представитель Offensive Security подключится будет наблюдать за тем, что происходит на Вашем экране, а также непосредственно в комнате. Это не особо напрягает и уже через 15 минут об этом забываешь. Увы, это неизбежное следствие популярности экзамена и как следствия попыток жульничать.
В моём случае экзамен продлился 12 часов от начала и до получения доступа к последнему серверу. Еще несколько часов я потратил на перепроверку всех сделанных действий и запись скриншотов. Бинго!
А теперь немного критики, которую можно встретить в сети.
Во-первых, дорого. Всё так. Но какие альтернативы? Курсы SANS стоят еще дороже, и я не слышал, чтобы кто-то приобретал их за собственные деньги.
Во-вторых, ничему не учат. Это правда, сам по себе курс OSCP ничему не учит. В книжке очень поверхностно разобран базовый инструментарий, и вы почти наверняка знали это всё и так, а про видеоролики я вообще молчу. Но так и суть курса в другом – вы должны сами научить себя всему, а для этого созданы все условия. Материала слишком много, чтобы он уместился в какой-либо учебник.
В-третьих, старые машины. Это тоже правда. Если я не ошибаюсь, самая “свежая” операционная система, которая мне встретилась в лабораторной сети, была Windows Server 2012R2. Я на это смотрю так: новые уязвимости открывают каждый день. Представьте, сколько бы стоил курс, если бы его обновляли ежедневно? Главное, чему может научить это курс, это методология, а она абсолютно не зависит от возраста обнаруженных уязвимостей. На экзамене кстати ситуация обратная – свежие Windows 10 машины, пропатченные ядра linux-машин и всё в таком духе.
В-четвертых, экзамен проверяет не знания. Тут я вынужден согласиться, хотя и частично. На самом деле, экзамен проверяет не столько ваши навыки как таковые, он проверяет ваши навыки тайм-менеджмента, способность работать в стрессовой ситуации и вашу многозадачность. Самое важное, это то, как вы можете следовать методологии и не отвлекаться, когда решение кажется уже очевидным. После 10 часов у экрана логика может начать подводить, внимание рассеивается, и вы начинаете ходить кругами. Вот тут-то вам и пригодятся Ваши фундаментальные знания, а также способность отвлечься и посмотреть на проблему с другой стороны.
Что дальше? Сама Offensive Security не предлагает каких-то следующих ступеней в сертификации. Отдельно есть экзамен по безопасности беспроводных сетей, веб-приложений и немного особняком стоит экзамен для разработчиков эксплойтов.
Сертификат — это, конечно, здорово, но на самом деле лучшее, чем Вы сможете вынести из курса OSCP, – это знания. Знания, которые неизбежно устареют, если вы перестанете самостоятельно заниматься своим образованием.
Сергей Полунин,
руководитель группы департамента проектирования ООО «Газинформсервис»
Блог Сергея на английском языке можно прочитать тут.
Как я сдавал OSCP
Периодически на хабре поднимается тема подготовки специалистов в различных областях информационной безопасности и получения соответствующих сертификаций. Уже обсуждали подготовку и сдачу CISSP, CISA, Security+, CEH\ECSA. Раз в две-три недели нас активно приглашают на курсы от пентестит.
В этом же топике я хочу познакомить читателей с еще одним вариантом обучения и поделиться собственным опытом прохождения курса Penetration Testing Training with Kali Linux от Offensive Security с последующей сдачей экзамена.
Об Offensive Security
Наверное, невозможно встретить человека, который бы целенаправленно занимался практической безопасностью и не слышал бы об этой компании. Backtrack, Kali Linux, Exploit-Database, Google Hacking Database – наиболее известные из продвигаемых ими проектов.
О курсе
Как можно понять из названия, курс сугубо практический и собирает в себе базовые техники, используемые при проведении тестирований защищенности. После регистрации студент получает видео-лекции, pdf-файл c материалами (в моем случае, это 360 страниц и несколько часов видео) и, самое главное, VPN доступ к онлайн лаборатории. Эксплуатация хостов из лаборатории – это вообще самая фановая часть и покупать курс уже можно только ради нее. Также предоставляются всякие другие плюшки вроде доступа к закрытому форуму и возможности пообщаться с инструкторами в IRC’е.
Документация содержит достаточно широкий список тем, которые соответствуют общепринятой методологии: сбор информации, перечисление, фаззинг, эксплуатация бинарных уязвимостей, использование готовых эксплойтов и написание своих, повышение привилегий, туннелирование соединений, базовые атаки на веб-приложения, автоматизация через написание python и bash-скриптов и т.п. Более подробное содержание можно глянуть на сайте. К большинству разделов есть набор заданий для выполнения в лаборатории и вопросы «со звездочкой», изучить которые предлагается самостоятельно.
Вообще, по ходу прохождения курса, многие проблемы решаются лишь после многочасового изучения вопроса, сбора информации с других ресурсов и попыток использовать самые различные подходы. Простого изучения предложенной документации, просмотра видео-материалов и перепечатывания примеров команд, скорее всего, будет недостаточно для взлома и половины хостов в лаборатории, не говоря уже об экзамене. И в этом весь OSCP, который в большей степени учит докапываться до сути уязвимости и искать решение самостоятельно, нежели бездумно перепечатывать команды в консоль.
С другой стороны, начальных знаний курс требует минимальных, так что во всем можно постепенно разобраться. Стоит также сказать, что в рамках обучения вы не получите специфичных навыков вроде написания ROP-цепочек или поиска race condition в веб-приложении. Для выполнения лаб и сдачи экзамена подобные знания в принципе не требуются, но так или иначе темы затрагиваются при выполнении лабораторных.
Например, как это все еще бывает в реальных системах, в лабах встретился хост, уязвимый к пресловутой MS08-067. Вроде бы все банально, можно использовать известный модуль из Metasploit и переходить к следующей цели. Но тут возникает проблема, на экзамене использовать фрэймворк практически запрещено, т.е. если возникнет такая ситуация, автоматическая эксплуатация не пройдет. Из тех эксплойтов, что были найдены в интернете, ни один работать не захотел, что послужило к дальнейшему исследованию самой уязвимости, изучению механизма работы DEP в разных системах с разными сервис-паками, написанию ROP-цепочек и т.д. Как итог – некоторое количество потраченного времени, море фана и готовый эксплойт для всех целей от WinXP SP0 до Windows Server 2003 SP2, использовать который, правда, так и не пришлось.
При покупке можно заказать доступ к лабораторной сети на 30, 60 или 90 дней. Если вы новичок в области практической безопасности, либо планируете уделять обучению не более 3-4 часов в день, стоит взять выбрать максимальный вариант. По собственному опыту скажу, что там действительно есть чем заняться. Кроме того, первый месяц скорей всего уйдет на изучение теории и основного инструментария, можно поучиться писать shell-скрипты, разобраться с Wireshark’ом, составлением эксплойтов для различного ПО и т.д. Остальное время займут непосредственно эксплуатация и параллельное изучение различных техник и особенностей, которые в официальной документации не отражены.
Лабораторию стараются содержать в состоянии, максимально приближенном к реальному. Системы периодически обновляются, появляются уязвимые сервисы, которые часто встречаются в реальных пентестах.
Всего в вашем распоряжении будет около 60-ти виртуальных хостов с самыми разными конфигурациями. Сеть разбита на сегменты, связанные между собой: Public Network, Development Network, IT Department, Administrative Department. Напрямую доступна только публичная сеть, для доступа к остальным потребуется потрудиться в части проксирования соединений и проброса портов.
Каждый хост, так или иначе, уязвим. К некоторым машинам получить доступ крайне просто, а для других потребуется потратить часы, а то и дни. Взламывать все системы не обязательно, основная цель – получение как можно большего количества навыков. Но если есть возможность, я бы посоветовал разобраться и получить максимальные привилегии на всех машинах. А если успеете разобраться с PAIN, SUFFERENCE, GHOST и HUMBLE — будет вообще супер. Можно сразу добавлять строчку в резюме, знающие люди оценят 🙂
OSCP – это море веселья, восторга, боли и страданий одновременно. Нередко можно встретить вопросы на форуме или в чате вроде «я потратил неделю на работу над этим хостом, забыл как выглядит моя жена и как зовут мою собаку, попробовал все варианты, ничего не выходит. Что делать?». Чаще всего, ответом на подобный вопрос будет сухое «Try Harder», либо «Enumeration is the key».
Try Harder – это практически второе имя и философия курса. Это мантра, которая преследует тебя на протяжение всего обучения и становится девизом после. «Эксплойт X не компилируется, что делать?» — Try Harder. «Я получил доступ к Alice, Bob, Pedro, но как получить доступ к Cory» — Try Harder. «Я попробовал все эксплойты повышения привилегий к Y, но так и не получил root» — Try Harder. И так каждый раз.
И лишь после внушительного описания проведенных работ по исследованию цели, перечислению сервисов, всевозможных попыток атак, почувствовав все испытанные страдания, инструктор из IRC’а даст небольшую подсказку или задаст наводящий вопрос. И в этот момент возникают сомнения в правильности выбора профессии. Как можно было не заметить такую простую деталь или не попробовать банальный способ? Почему я сам не смог до этого догадаться?
В общем, OSCP также учит вниманию к мелочам и дает уверенность, что поломать можно все, просто надо найти ту самую, казалось бы, незначительную особенность.
Экзамен
Сдача экзамена – это тоже отличительная фишка курса. Студенту предоставляют VPN-доступ в закрытую сеть, на взлом которой дается 24 часа и еще 24 часа дается на написание итогового отчета, в который рекомендуется включить вводную часть, информацию для руководства, весь ход тестирования и технические детали, а также рекомендации по устранению. Еще стоит приложить отчет по лабораторным, чтобы в случае возникновения сомнений у экзаменаторов, иметь шанс переместить чашу весов в вашу сторону и успешно пройти сертификацию.
На экзамене действуют строгие требования: нельзя пользоваться сканерами уязвимостей (Nessus, Acutenix и т.п.) или автоматическими средствами эксплуатации (например, sqlmap). Как я писал выше, использование Metasploit в некоторых случаях допустимо, но жестко ограничено списком модулей.
В зависимости от уровня полученного доступа за взлом каждого хоста дается определенное количество баллов. Судя по отзывам, многие «валятся» именно на задаче повышения привилегий, так что при подготовке стоит уделить этому повышенное внимание. Цели также различаются по уровню сложности. Необходимый минимум – 70 баллов. Как мне показалось, по сложности экзаменационные хосты не особо отличались от лабораторных.
В моем случае, в сети оказалось 5 хостов от 10 до 25 баллов за каждый. Первые три часа были потрачены на сбор информации, сканирование портов и всевозможные перечисления. После этого, уже были более-менее определены варианты атак. Получен первый root за 20 очков, часа через 3 еще один. Еще через час удалось разобраться с хостом за 25. Дальше все пошло сложней, т.к. начала сказываться усталость, и часа 2 я перепрыгивал с одного хоста на другой, не зная за что зацепиться. Помог перерыв на прием пищи и небольшую прогулку, после чего удалось найти способ получить минимальные права на хосте за 25, а затем и поднять привилегии. Забавно, но последним поддался хост за 10.
Итого, на все ушло около 12-14 часов с учетом перерывов. На следюущий день итоговый отчет (экзамен+лабораторные) был отправлен организаторам. А через два дня я получил письмо об успешной сдаче и присвоении квалификации Offensive Security Certified Professional.
В качестве заключения
Практическая направленность во многом делает курс исключительным. Особенно радует нацеленность на получение реальных навыков, а не на заучивание\зазубривание правильных вариантов проставления крестиков в тестах. Две недели фана и погружения в любимое дело прошли незаметно и даже немного жалко, что все закончилось.
Всем, кто начинает свой путь в области практической ИБ, крайне рекомендую присмотреться. А тем, кто уже обучался на курсах, предлагаю поделиться впечатлениями в комментах, особенно интересует OSCE и AWAE.
Ну и приятное дополнение в завешении — «Offensive Security – Try Harder» Song
OSCP: как я сдавал самый известный экзамен по информационной безопасности
Offensive Security Certified Professional отличается от других сертификаций по информационной безопасности адски сложным экзаменом. Ребята из Offensive Security бегают по интернету и пристально следят за тем, чтобы никакие подсказки или готовые решения не были доступны публично. И, похоже, им успешно удаётся это делать более 10 лет подряд.
Сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет. Я прошёл этот путь и сейчас расскажу, как всё устроено.
Книжку на 850 страниц.
17+ часов видеолекций.
30 дней доступа к лаборатории.
1 попытку сдачи экзамена.
Сложности начинаются уже при покупке. Нельзя купить курс и сразу начать заниматься: можно только выбрать дату начала обучения в будущем. В моём случае датой стало начало октября 2020, через месяц после покупки.
Небольшая ремарка. Уже в процессе обучения я решил почитать блоги людей, которые проходили курс, и оказалось, что большая часть из них подошли к нему основательно и готовились за полгода или даже год. А для тренировки перед OSCP покупали доступы к HTB и VulnHub. Я же ничего из этого не делал, и курс был для меня чёрной коробкой.
После оплаты мне скинули ссылки на кастомизированный образ Kali (чем конкретно он отличается от обычного я не понял), а также архив для проверки VPN-соединения, который действует 3 дня. За эти дни нужно было скачать VMware, поставить туда этот Kali и проверить своё подключение к VPN. Говорят, раньше всё это присылали в день начала занятий, теперь присылают заранее.
Вообще в 2020 году курс изрядно обновили и, как они сами пишут, увеличили в два раза размер материалов — раньше в книжке было всего 400 страниц, — а также на 30% число машин в лаборатории. А ещё добавили новые типы атак, вроде атаки на Active Directory или лекций по PowerShell Empire, репозиторий которого уже закрыт владельцем.
Курс состоит из трёх частей
Первая часть — это теория. За неё отвечает та самая книжка на 850 страниц и набор видеороликов. Чтобы не было соблазна выкладывать их в открытый доступ, все страницы книги и видеоматериалы содержат водяные знаки с личным номером и именем покупателя курса.
Вторая часть курса — это время работы в лаборатории. Что это значит? Ты получаешь доступ в закрытый интранет, где располагается 4 виртуальных сети, связанных через шлюзы. На картинке из официального гайда можно посмотреть, как эти сети связаны между собой. Кроме того, в этой сети развёрнуто два полноценных Active Directory домена по 5 машин в каждом. Это, кстати, интересный момент, его я опишу ниже.
Изначально доступ есть только в Student Network (она же Public), но по мере захвата машин можно попасть и в другие сети. В сети 66 хостов, на каждом из которых лежит файл proof.txt, который необходимо сдать в панели управления. Принцип чем-то похож на CTF, с той лишь разницей, что сам файл не так важен как понимание уязвимости, через которую можно получить права администратора.
Последняя часть программы — это экзамен. О его сложности я прочитал только когда имел на руках дату начала обучения. Целые форумы посвящены плачам людей, которые его пытаются сдать. Читать подобные пассажи строго не рекомендую.
День Х
В день начала курса на почту прислали заветное письмо, а в нём ссылки: на книжку и архив с видео, а главное — конфигурацию для VPN. Можно было подключаться и хакать, но я пошёл смотреть видео. Таков путь.
До 2020 года книжка и видео дублировали друг друга, но сейчас это не так. Некоторые векторы атак, показанные в видео, не раскрываются в книге, а дополнительных заданий из книги нет в видео. Я выбрал путь стримера: смотреть в консоль на экране и слушать закадровый голос было проще, чем читать все 850 страниц.
Я смотрел лекции по 2-3 часа в день и потому мне потребовалась целая неделя для просмотра всех 17 часов от начала и до конца, попутно листая PDF.
После теории у меня осталось 23 дня, за которые я планировал получить доступ на все машины (ха-ха, как наивен я был тогда). Сначала в лабораторной сети у меня не было ничего, кроме адреса подсети /24, в которой расположены какие-то уязвимые хосты. Но именно так и построено обучение: в теории рассказали возможные векторы атак, а дальше всё зависит от студента.
Большинство хостов в лаборатории как-то связаны между собой. Письмо в почтовом ящике на одной машине может содержать доступ к другой. Некая симуляция реальной сети. Но бывают и незапланированные сценарии. Например, чтобы получить доступ к контроллеру домена Active Directory, нужно получить доступ к дочерним узлам и только потом получить администратора контроллера. Именно так задумали эту атаку, но, если хорошо погуглить, выясняется, что есть довольно свежий эксплойт, позволяющий атаковать сразу контроллер, игнорируя всю цепочку. Сделано это намеренно или нет, я не знаю.
Подсказок, как ломать, нет в принципе. Можно пойти на закрытый форум для студентов, но это отдельный цирк. Обсуждать можно всё, но давать прямые подсказки запрещено. А потому местные посетители упражняются в аллегориях, например, вместо упоминания smb пишут brazilian dance, а вместо dirtycow используют well-know exploit.
На форумах ходит поверье о четырёх машинах (pain, sufferance, humble, gh0st), которые не обязательно ломать, так как они какие-то особенно сложные. Забавно, что узнал я об этом много позже получения доступа к каждой из них. По мне, так это обычные, ничем не примечательные машины, которые встречаются на любом CTF-соревновании.
Спустя 3 недели я закрыл всего 23 из 66 машин. В этот момент у меня заканчивался 30-дневный доступ в лабораторию, и я купил дополнительные 30 дней — покупать дополнительные дни можно бесконечно. За следующие 30 дней я закрыл все машины, получив доступ ко всем подсетям.
Исходя из тредов на форуме, можно сделать вывод, что типичный студент закрывает около 40 машин, так как взлом машин через SSH-туннелирование — это развлечение не для всех.
Экзамен
Эндшпилем движухи стал экзамен, о котором пишут статьи, наполненные либо слезами, либо советами, как к нему лучше готовиться морально и физически. Я попробую не ударяться в крайности.
Экзамен занимает полные 48 часов, из которых первые 24 даётся на взлом 5 серверов, а вторые 24 часа — на написание отчёта о том, как был получен доступ к каждому из них.
А чтобы было совсем весело, первые 24 часа за тобой через веб-камеру будут наблюдать специально обученные люди. Твой экран они тоже будут видеть. А потому, даже если захочется отойти в туалет, нужно будет написать об этом в специальном чате.
В день экзамена, за 15 минут до начала, на почту падает ссылка для проведения сессии подтверждения личности. Я использовал загранпаспорт. После это приходит уже новое письмо с доступами для подключение к VPN и ссылка на экзаменационную панель управления.
Для успешной сдачи экзамена нужно набрать 75 очков. Для этого есть 5 машин, они каждый раз разные, но тип каждой всегда одинаковый:
1 машина на написание эксплойта с переполнением буфера за 25 очков.
1 комплексная машина со множеством ложных векторов атаки за 25 очков.
2 обычные машины по 20 очков.
1 совсем простая за 10.
Максимум можно получить 100 очков. Плюс ещё можно заработать 5 очков, конспектируя работу в лаборатории, но это вариант для параноиков. Лишние 5 очков точно не спасут, а выполнение и конспектирование всех заданий занимает очень много времени.
Так как экзамен — это рулетка, то и соотношение Windows/Linux может быть любым. Мне попались три машины на Linux и две на Windows.
Первый полученный доступ стал на машине за 25 очков. Мне повезло: она была очень близка к стеку технологий, с которым я привык иметь дело. Затем, чтобы расслабиться, я получил доступ к машине за 10 очков, часто её называют low-hanging fruit. Для атаки требовалось просто найти один публичный эксплойт, который даёт доступ к учетной записи с правами администратора.
Большинство экзаменуемых начинают с переполнения буфера, а я оставил его на середину, чтобы разгрузить мозги. Кому-то это может показаться сложным, но по факту дают примитивное приложение и заранее подготовленный PoC в котором нужно дописать только «мясо». Берём любую инструкцию и следуем всем шагам.
После этих упражнений у меня было 60 очков в кармане. Оставшееся от экзамена время я потратил на одновременную атаку на 2 оставшиеся машины. На одной из них я быстро получил непривилегированного пользователя, а вот с эскалацией привилегий вышло сложнее. На второй же кроме LFI не получалось прощупать ничего. Ближе к вечеру я получил привилегированный доступ на первой из машин, а на вторую решил просто забить и лечь спать.
Я читал о смельчаках, которые не спали по 24 часа и всё равно проваливали экзамен. Примыкать к их числу я не хотел. Проснувшись за 3 часа до окончания экзамена, я проверил, хватает ли мне скриншотов и логов для заполнения отчёта. А после этого попытался ещё раз копнуть оставшуюся машину, но так ничего и не вышло.
Отчёт
После выполнения практической части даётся 24 часа на написание и отправку подробного отчёта на английском с последовательностью шагов, необходимых для получения доступа к каждой из машин. Туда также входят советы администратору сервера, чтобы обезопасить его.
Написание отчёта может отпугнуть неподготовленного русскоязычного обывателя. Но и у англоязычных студентов оно вызывало приступы паники. Некоторые «счастливчики» писали отчёты по 200+ страниц. Сказу скажу, что мой отчёт содержал всего 68 и это с учётом того, что я вставлял по одному скриншоту на лист.
Бояться этого смысла нет, писать эссе точно не надо. Достаточно взять шаблон и вставлять в нужные места скриншоты с одним предложением о том, что значит скриншот. Использовать стандартный шаблон тоже не обязательно. Для своего отчёта я использовал альтернативный вариант в Markdown.
После заполнения отчёта его нужно было запаковать в 7z и отправить на специальной странице. До 2020 надо было ещё и паролем шифровать, но теперь от этой практики отказались.
Результат
Спустя неделю мне пришло заветное письмо, где сообщалось, что я сдал экзамен и теперь мне необходимо заполнить информацию о моём местонахождении для отправки физической копии сертификата.