nknskn ネタ置き場

IT使ってなんかやってる人間のたわごと

Offensive Security - OSEPのケーススタディ

所感とかやったことを覚えてる範囲で雑に書いとく.

OSEP is 何

この辺のブログ参照

わたしの場合どうだったの

普段の業務でRed Team / Penetration Testが含まれていること、またその中で検知回避もボチボチ頑張った経験があったため、特段"新しいテクニックを学んだ"ということはなかった.

一方で、実際の案件で"AppLocker/CLM使って守りを固めた"というような環境は経験上まれなので、「そういう環境にぶち当たった場合、持っている手札をどう組み合わせて攻略するか」というケーススタディとして非常に役立った.

Examは"OffSec Lab"+実務経験で合格した.

基本的なエッセンスはLabにすべて入っているように感じたので、Labをやりこんでいれば(根拠を持ってどの攻撃をするか都度判断できていて、かつ用意されている環境をすべて攻略していれば)まあボーダーには到達するでしょう、という印象.

レポーティングは試験前に8割(汎用的な手法・攻撃テクニック、利用できる手法をどう見つけるか、Bypass techniques、作ったツールの説明、参考リンク等もろもろ)を書き終わっていたので、OSCPのときと同様に4時間ぐらいで仕上げて(環境に合わせて穴埋めして)、酒飲んだりリフレッシュしつつレビューして、内容に満足したら提出、という感じだった.

# レポートのテンプレ化は、他人に説明する資料として書くこともあり、「攻撃フローをしっかり理解できる」、かつ「根拠が弱いとこ(知識が少ないとこ)がハッキリ出る」ので、手間だけど良いぞ、と勧めておく. あと合格後にOSEP持ちのメンバーでレポートを見せあったら、「商用みたいなレポートっすね」と言われた.

提出後、2営業日足らずで合格のメールが届いた. 2023年2月上旬あたり

試験用に作ったツールの話

Initial Accessのためだけに、"PowerShellワンライナーレベル"、かつ"CLMには引っかからないBeaconタイプ"のめっちゃシンプルなC2フレームワーク(Implant & Server)を作った. これは「exeやらdllやらを"初弾"で送り込んでReverse Shellを取る」ってことをやった場合、うまく動かないとき非常にデバッグしづらい、という経験があったため. 侵入後は雑にDefender BypassしたMetapreter/reverse_httpのDLLとかで操作していた.

Windowsのセキュリティ機構は、権限昇格できたらDefenderの除外リストにディレクトリを突っ込むとかで、まあ「良い子良い子」してやればいいので、権限昇格用のツール(UAC Bypassツールとかsystem("rundll32 ,mal")だとか叩くサービスバイナリとか)を用意していた. どれが役立ったかは省略.

勉強用環境のすゝめ

Labと GitHub - Orange-Cyberdefense/GOAD: game of active directory やっとけば、ボーダークリアには十分な気がする. それ以外となると私自身が探してないのでNo idea.

感想

  • 監視を考えなくていいおかげで何の遠慮もなく除外設定を突っ込んだりできるので気は楽
  • 実際の案件で全部が全部使えるわけではないけど、知らんよりはまあ...という感じ. 正直Evasionは基礎の基礎、AD Compromiseが若干実践的か?という印象.
  • EvasionをガチるならOSED/OSEEやれ