Всем привет! 💻
Хочу поделиться с вами приятной новостью - я наконец-то поступил на курс OSCP!
Так как нынешние обстоятельства полностью соответствует цели создания канала - я постараюсь выкладывать больше полезной информации, касаемо моей подготовки, нововведений на экзамене и других тонкостей, с которыми я буду сталкиваться.
Кстати, сейчас у Offensive Security скидки - они предлагают приобрести годовую подписку на выбранный курс + 2 попытки экзамена и еще несколько приятных бонусов за 1999$. Предложение актуально до 31 декабря 2022 года (не реклама).
Try Harder!🔥
Хочу поделиться с вами приятной новостью - я наконец-то поступил на курс OSCP!
Так как нынешние обстоятельства полностью соответствует цели создания канала - я постараюсь выкладывать больше полезной информации, касаемо моей подготовки, нововведений на экзамене и других тонкостей, с которыми я буду сталкиваться.
Кстати, сейчас у Offensive Security скидки - они предлагают приобрести годовую подписку на выбранный курс + 2 попытки экзамена и еще несколько приятных бонусов за 1999$. Предложение актуально до 31 декабря 2022 года (не реклама).
Try Harder!🔥
🔥29👍3❤🔥1
Как получить бонусные баллы на OSCP в 2023 году? ❗️💻
Как известно, Offensive Security предлагают получить 10 бонусных баллов за выполнение тренировочных задач из учебника и решение машин в лаборатории.
До середины 2022 года для получения бонусных баллов необходимо было формировать лабораторный отчет. В отчет необходимо прикреплять скриншоты выполнения задач и решения машин из лаборатории. Честно говоря, с трудом представляю, сколько времени необходимо потратить для решения и последующей верстки.
Отрадно, что и вендор со временем решил оптимизировать данный процесс и нашел, на мой взгляд, разумное и обоснованное решение. Теперь, каждая тема сопровождается практическими задачами по типу CTF, но с подробным описанием задания, которое необходимо выполнить и затем получить флаг. Данный флаг отправляется в чекер на веб-ресурсе вендора, который засчитывает выполнение задания. С машинами в лаборатории ситуация такая же - получаем флаги и сдаем их в чекер. Таким образом, теперь, для получения заветных бонусных 10 баллов необходимо решить 80% задач из каждого модуля, а также как минимум 30 машин из лаборатории.
Для тех, кому интересно - более подробное описание новой системы и ее видеообзор.
Как известно, Offensive Security предлагают получить 10 бонусных баллов за выполнение тренировочных задач из учебника и решение машин в лаборатории.
До середины 2022 года для получения бонусных баллов необходимо было формировать лабораторный отчет. В отчет необходимо прикреплять скриншоты выполнения задач и решения машин из лаборатории. Честно говоря, с трудом представляю, сколько времени необходимо потратить для решения и последующей верстки.
Отрадно, что и вендор со временем решил оптимизировать данный процесс и нашел, на мой взгляд, разумное и обоснованное решение. Теперь, каждая тема сопровождается практическими задачами по типу CTF, но с подробным описанием задания, которое необходимо выполнить и затем получить флаг. Данный флаг отправляется в чекер на веб-ресурсе вендора, который засчитывает выполнение задания. С машинами в лаборатории ситуация такая же - получаем флаги и сдаем их в чекер. Таким образом, теперь, для получения заветных бонусных 10 баллов необходимо решить 80% задач из каждого модуля, а также как минимум 30 машин из лаборатории.
Для тех, кому интересно - более подробное описание новой системы и ее видеообзор.
👍11🔥4
Крупные изменения в курсе PWK (OSCP)! 📄🔥
15.03.2023 прошла онлайн встреча, на которой менторы из Offensive Security рассказали об изменениях в курсе PWK и экзамене.
Я отобрал наиболее важные моменты, которые необходимо знать как уже обучающимся на курсе, так и только поступающим.
Во-первых, произошли изменения в структуре курса. Полностью удалены из PWK следующие модули:
Getting Comfortable with Kali Linux
Command Line Fun
Practical Tools
Bash Scripting
Introduction to Buffer Overflows
Windows Buffer Overflows
Linux Buffer Overflows
File Transfers
PowerShell Empire
Вместо данных модулей:
Web Application -> Introduction to Web Applications, Common Web Application Attacks, SQL Injection;
Privilege Escalation -> Windows Privilege Escalation and Linux Privilege Escalation; 🔥
Port Redirection and Tunneling -> Port Redirection and SSH Tunneling, Tunneling through Deep Packet Inspection;
Active Directory -> Active Directory Introduction and Enumeration, Attacking Active Directory Authentication, Lateral Movement in Active Directory. 🔥
Таким образом, из экзамена будут исключены машины с BoF.
А как же бонусные баллы?😳
Условия для получения баллов прежние, однако, ввиду изменений возникли несколько тонкостей:
- если уже выполнено 80 % упражнений PWK-2022, но не решены машины из лабы, необходимо будет решить 30 машин. Эти 30 машин могут быть либо из лаб PWK-2022, либо из PWK-2023 года, либо из любой их комбинации;
- частичное выполнение упражнений модуля не переносится - если не выполнены 80 % модульных упражнений для каждого модуля в PWK-2022 до 18.04.2023, необходимо будет выполнить 80 % модульных упражнений для каждого модуля в PWK-2023.
- если уже выполнены 80 % упражнений из модулей PWK-2022 года и решено 30 машин из лабы, баллы будут начислены за все попытки сдачи экзамена, запланированные на период с 15.03.2023 по 15.03.2024.
- если выполнить не менее 80 % упражнений в PWK-2022 года до 18 апреля 2023 года и 30 машин из любой версии лаб, баллы будут начислены на экзамены, запланированные на период с 15.03.2023 по 15.03.2024
Для экзаменов, запланированных в период с 15.03.2023 по 18.04.2023 вводится переходный период - для получений бонусных баллов необходимо только 30 решенных машин в лаборатории!
Все обучающиеся получат доступ к новой версии курса до 29.03.2023.
Более подробное описание.
Остались вопросы? Задавай 👇🏻
15.03.2023 прошла онлайн встреча, на которой менторы из Offensive Security рассказали об изменениях в курсе PWK и экзамене.
Я отобрал наиболее важные моменты, которые необходимо знать как уже обучающимся на курсе, так и только поступающим.
Во-первых, произошли изменения в структуре курса. Полностью удалены из PWK следующие модули:
Command Line Fun
Practical Tools
Bash Scripting
Introduction to Buffer Overflows
Windows Buffer Overflows
Linux Buffer Overflows
File Transfers
PowerShell Empire
Web Application -> Introduction to Web Applications, Common Web Application Attacks, SQL Injection;
Privilege Escalation -> Windows Privilege Escalation and Linux Privilege Escalation; 🔥
Port Redirection and Tunneling -> Port Redirection and SSH Tunneling, Tunneling through Deep Packet Inspection;
Active Directory -> Active Directory Introduction and Enumeration, Attacking Active Directory Authentication, Lateral Movement in Active Directory. 🔥
Таким образом, из экзамена будут исключены машины с BoF.
А как же бонусные баллы?😳
Условия для получения баллов прежние, однако, ввиду изменений возникли несколько тонкостей:
- если уже выполнено 80 % упражнений PWK-2022, но не решены машины из лабы, необходимо будет решить 30 машин. Эти 30 машин могут быть либо из лаб PWK-2022, либо из PWK-2023 года, либо из любой их комбинации;
- частичное выполнение упражнений модуля не переносится - если не выполнены 80 % модульных упражнений для каждого модуля в PWK-2022 до 18.04.2023, необходимо будет выполнить 80 % модульных упражнений для каждого модуля в PWK-2023.
- если уже выполнены 80 % упражнений из модулей PWK-2022 года и решено 30 машин из лабы, баллы будут начислены за все попытки сдачи экзамена, запланированные на период с 15.03.2023 по 15.03.2024.
- если выполнить не менее 80 % упражнений в PWK-2022 года до 18 апреля 2023 года и 30 машин из любой версии лаб, баллы будут начислены на экзамены, запланированные на период с 15.03.2023 по 15.03.2024
Для экзаменов, запланированных в период с 15.03.2023 по 18.04.2023 вводится переходный период - для получений бонусных баллов необходимо только 30 решенных машин в лаборатории!
Все обучающиеся получат доступ к новой версии курса до 29.03.2023.
Более подробное описание.
Остались вопросы? Задавай 👇🏻
👍10❤2🔥1
OSMR_EXP312.pdf
17.8 MB
EXP-312: Advanced macOS Control Bypasses
Advanced macOS Control Bypasses (EXP-312) is our first macOS security course. It’s an offensive logical exploit development course for macOS, focusing on local privilege escalation and bypassing the operating system’s defenses.
#education
Advanced macOS Control Bypasses (EXP-312) is our first macOS security course. It’s an offensive logical exploit development course for macOS, focusing on local privilege escalation and bypassing the operating system’s defenses.
#education
👍13🔥4
Practical Ethical Hacking by Health Adams можно получить абсолютно бесплатно❗️
Курс затрагивает различные стадии тестирования на проникновение. Весь материал сопровождается практическими примерами и идеально адаптирован для обучающихся, имеющих базовый запас знаний. Особый интерес представляет раздел, посвященный атакам на Active Directory. По опыту скажу, что курс, действительно, стоящий.
Всем продуктивного обучения💻
#education
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Курс затрагивает различные стадии тестирования на проникновение. Весь материал сопровождается практическими примерами и идеально адаптирован для обучающихся, имеющих базовый запас знаний. Особый интерес представляет раздел, посвященный атакам на Active Directory. По опыту скажу, что курс, действительно, стоящий.
Всем продуктивного обучения💻
#education
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Tcm-Sec
Practical Ethical Hacking - The Complete Course
Learn how to hack like a pro by a pro. 25 hours of up to date practical hacking techniques with absolutely no filler.
👍11🔥6
Спасибо всем, кто болел и поддерживал, это всегда очень приятно и мотивирует :)
Будет проведена работа над ошибками и усиленная подготовка к следующим соревнованиям🤓
Кстати, там слили WEB-200 OffSec, завтра поделюсь💻🙏🏻
Будет проведена работа над ошибками и усиленная подготовка к следующим соревнованиям🤓
Кстати, там слили WEB-200 OffSec, завтра поделюсь💻🙏🏻
👍24🔥5❤3
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
👍11🔥4
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
👍24❤🔥9⚡1
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
🔥38👍3👾2🌭1
Решаем новые лабораторные работы OSCP🤖
Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.
Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.
В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.
Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.
В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
👍18🔥2❤1
Новый формат 📌 💻
Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎
У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.
Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎
У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.
Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
👍79🔥17❤🔥4👨💻2
Привет, друзья! 💻
Ранее сообщал, что есть огромное желание сделать стрим, в ходе которого мы с вами будем решать уязвимые виртуальные машины. Мне кажется, мы готовы. Решать будем с Proving Grounds согласно листу OSCP-like машин. Стрим думаю провести прям здесь, в канале (вроде бы работает стабильно и позволяет задавать вопросы голосом).
Осталась одна маленькая деталь - определиться со временем. Слоты прикрепляю к опросу. Предложения и пожелания жду в комментарии или pm.
Всем хорошего дня!
Ранее сообщал, что есть огромное желание сделать стрим, в ходе которого мы с вами будем решать уязвимые виртуальные машины. Мне кажется, мы готовы. Решать будем с Proving Grounds согласно листу OSCP-like машин. Стрим думаю провести прям здесь, в канале (вроде бы работает стабильно и позволяет задавать вопросы голосом).
Осталась одна маленькая деталь - определиться со временем. Слоты прикрепляю к опросу. Предложения и пожелания жду в комментарии или pm.
Всем хорошего дня!
🔥8
🔥15
Всем привет!
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
❤14