😵‍💫

OSCPに落ちました! From zero to ハイボクシャ!!

2024/06/09に公開

はじめに


ども、敗北者です。
タイトルの通り、さっきOSCPの受験を終えて落ちました!
受験してから3時間くらいの記憶が新鮮なうちに、貴重な不合格体験記としての資料兼自戒として残します😭

この記事見る人はきっとOSCP受験前に体験記を漁っているか、僕みたいに試験に落ちて同胞を探してるハイボクシャ ジャケエだと思うので、OSCPってなに??みたいなのは割愛します。

ぐぐーる検索って新しい記事が上に来づらいですが、この記事が近々で受験する人の役に立つor落ちた人の供養になれば幸いです。

トレーニング受講前のスキルレベル

資格

  • CompTIA Security+
  • AWS Certified Solutions Architect – Associate

スキル

  • LinuxとWindowsの違いが分からない状態からIT全般の研修受けながらサポートエンジニアぽいことを約1年。Yah●●!のハッカソンに出る等する。ちなTOP 10入り(ドヤア)。
  • そこからセキュリティベンダでSOC的なことして1年半。社会人歴2年半くらい。
  • 仕事でプロダクトの脆弱性みっけるみたいな仕事も並行して半年くらい。
  • Pythonなら動くツールを作ったり脆弱性みっけたときにExploit codeも書いたりするのでデバッグは苦じゃない。Javaは書けないけどある程度読める。
  • フルタイム会社員 兼 現役大学生(通信)で卒論執筆中の身😑
  • 無論ペンテ経験はなし

😑
Twitterにいる化け物資格ホルダーたちには到底及ばないスキルセットです。悲しき凡夫。

ちなみに、試験受けるまでのLabの進捗はこんな感じでした。まさかの9/57しかやってなかった!!
なのでボーナスポイントももちろんなし。修羅の道や。

自分のギッハブに、これまで解いたHTBやらとかのメモも残しているので実際は流石にもう少しLabを解いてるはずですが、それでも30台はいってなさそう🫠

OSCP受験までの経緯

2022/02
会社入ってみて技術者かっけえなあみたいになりながらLinuxでサーバ構築の研修とかをする。将来のキャリアとかどうしようかなあとかぼんやり考える。
2022/03
プログラマーとセキュリティエンジニアで迷いつつ、ハカアっぽいのかっこいいかもとなってOSCPの存在を知る。
2022/04-05
ハッキングラボの作り方とか読みながらたまにそれっぽいことを試してみる。
2022/06
そもそもPythonある程度読み書きできないと無理じゃねとなりつつ、仕事ばっかしてOSCPのことを忘れてあんまりセキュリティっぽいことをしなくなりながら一応Pythonでツール開発的なことをしたりサポートエンジニアしたりする。
2023/01
気づいたらセキュリティの部署にいてセキュリティエンジニアっぽい仕事をさせてもらえるようになる。
2023/06
業務だとレッド系の仕事は全くなく、マルウェア見れることの方が多いのでマルウェアアナリスト的な方がよくね?とかなったりする。
2023/09
とはいえさほどマルウェアの勉強をしたわけでもなく、脆弱性調査みたいなプロジェクトがあったので入ってみたら割とハマる。
2024/03
脆弱性を探していたら半年が過ぎる。このあたりで、今ならPythonも書けるしOSCPいけるんじゃね?雪辱を果たすときや💥ってなる。会社から運よく受験費もげっつ。
2024/03-06
OSCPの勉強には1日2時間くらい使っていたような。多分。盛ってるかも。

長いですが、セキュリティ業界入って早々にOSCPかっけえってなって、そのあと無理やってなって、2年ぶりに今ならいける、、!って思って受けました。まあ結局落ちたんだけど。

試験を受けるときに必要なもの

  • 顔つき身分証
  • Webカメラ環境
  • コーヒー(眠気覚まし用)
  • RedBull(眠気覚まし用)
  • 眠眠打破(眠気覚まし用)

試験当日の進捗とか

17:45
監視員とカメラつないでチャットでやりとり (なお、てこづって30分ほどかかった)

18:15
試合開始!予定より15分遅れてのスタート!!まあこれくらい誤差やろ😃と思って特に気にせず。ターゲットマシンのEnumerationを始める。

19:15
全マシンのポートスキャンとざっくりとしたディレクトリのスキャン、手動でのWeb列挙が終わる。この時点でどっから攻めるか決める。
スタンドアロン => スタンドアロン => AD => スタンドアロンでいこってなる。
全体を俯瞰して冷静に作戦をたてるワイかっけえ....

21:30
謎の自信はあった。。だがここまでスタンドアロンの初期侵入もできないものか、、!?ってなる。
3台あったら2つくらいサクッと侵入してさっさとADに時間使ったろ♪♪という、さいきょうのプランが崩れる。

22:30
スタンドアロン3台見てパッとみPublic Exploitが見つからないのであきらめる。まさかラスボスと思っていたADを早々に相手にすることになるとはな。。

24:00
やっと脆弱っぽいサービスを見つけられて安心する。Public Exploitを使ってシェルをぶんどる。6時間かかってやっと初期シェル!歓喜!

28:00
時間進みすぎやろ。一生横展開できずローカルAdminも取れず。「王」にはなれず...何も得ず.......!!
もう寝ようかななどと思う。

28:30(朝4時半)
権限昇格成功🥳ディグリまくったらいけた。こんなのズルいやろ!って感じの手法だった。まじで奇跡。ここにたどり着かなかったら0点だったとか怖すぎる。

05:30
横展&権限昇格に成功🥳ADの権限昇格できてからは導かれるように進む。ここからは進捗が出まくって気分がアガる。

06:00
ドメインAdminゲット🥳自力で40点うれしい( ;∀;)
わんちゃんスタンドアロン頑張れば受かるくね?となる。

10:30
無理や。スタンドアロン一生侵入の糸口が見つからへん。16時間くらい寝てなかったので仮眠と称してがっつり寝る。

12:00
起床。しない。
アラームをスルーして二度寝する。

13:30
目覚めてやる気が起きないながらも一応やる。正直今からスタンドアロン2つシェルとって1つはrootにするとか無理やろ。。などと思う。

14:30
かつてほぼ活躍したことのないEnumerationツールをぶっかましたらまさかの進捗が出る。ワンちゃんシェルいけるか、、!?と思いつつ進捗が無いまま時間が過ぎる。

15:30
あきらめる。試験官にチャットで Done! とかいって終了。
レポート?そんなもん書かへんで。

結果: AD攻略、スタンドアロン0という敗北を喫しました。
ADの方が無理だと思ってたけど意外とそんなことなかった。でもAD自力で解いて一矢報いたということで割と満足してしまっている自分もいる。

PEN-200のLabだけで十分か論争について

個人的には足りなくね?と思いました。そもそもPEN-200のLabも全部やってないのであれですが。

自分はPEN-200のLabだけじゃ無理そうだなと思っていたので、一応THMのWindows & LinuxのPrivEscとADモジュール、あとProgateでSQLの文法とかHackTheBoxやらProving Grounds数台やら、結構色んなやつに手を出してました。

THMのPrivEscは結構よかったです。

あと、PEN-200のSQLiの回は正直微妙だったので、HackTheBox AcademyとProgateでのSQLi学習はおすすめです。

落ちた理由の分析

  1. Labの攻略数が全然足りなかった。Offsecのやつじゃなくてもいいので、合計60台は解いた方が安心できそう。
  2. 初期侵入の時のEnumerationの引き出しが少なかった。gobuster, rustscan, UDP scanやったときゃあとはPublic Exploit探してデバッグするだけの簡単な仕事っしょ!とか思ってた。
  3. 使うツールのドキュメント読み込みが甘かった。なるべくドキュメント見るようにはしてるけど、各オプションで裏でなにしてるか忘れがちな部分が結構あった。特にWebスキャン系のツールはドキュメントの読み込みが必須。

受けるときから分かってましたが、要するに準備不足ですね。せめてボーナスポイントに届く程度のLab攻略経験は欲しいところや。。

で、あんたこれからどうすんの?

HackTheBoxで遊ぼうかなと思います😐
OSCPは3ヶ月でとるかちんたらとるかみたいに思っていたので、ここからはOSCPのための勉強というよりは、Pentestの学習は継続しつつ、日常の仕事やら大学の研究やら趣味のバグハントやらも並行したいなっていう感じです。
OSCPはとりま、目指せ2024年内に合格!っていう感じで🫡

ジョジョ5部の警官も良いこと言ってる

Discussion