L'Aventure OSCP : Semaine 1

Bilan de la première semaine

Posté par Matthieu le 1er mars 2019

L'aventure a commencé depuis le 17 février 2019 (j'ai un petit peu de retard), et je souhaite vous partager le bilan de cette première semaine. Pour rappel j'ai opté que pour un seul mois de laboratoire, j'en suis donc au quart de ma période.

En discutant avec l'équipe et d'autres élèves sur IRC, j'ai compris assez rapidement que finir le laboratoire en 1 mois était pratiquement impossible, de plus je n'ai pas pu poser des jours de congé et je travaille donc uniquement le soir par session d'environ 4 heures.

Premier avis

le dimanche 17 février, 1h du matin, je reçois un mail me donnant mon accès VPN ainsi que mes supports de cours, à savoir : PDF et vidéos. J'étais au rendez-vous et j'ai commencé par lire une bonne partie du PDF (environ 350 pages). La première moitié du PDF couvre les bases : reverse shell, listener Netcat, différence nc et ncat, bash, python, ... Je l'ai quand même lu pour faire mon élève sérieux mais n'y ai rien appris. J'ai survolé ensuite tous les chapitres traitant des attaques web, me sentant à l'aise dans ce domaine pour finalement m'attarder un peu plus sur les élévations de privilèges sous Windows (mon pire cauchemar).

Le matin arrive,trop impatient de me connecter sur le réseau VPN pour continuer à lire le PDF. Me voici donc connecté au réseau appréhendant les différentes machines.

Pentest, pentest, pentest

Je vais bien sur ne rien détailler ici, tout d'abord car ce poste n'a pas vocation à être technique, et tout simplement car il est interdit de spoiler le laboratoire. Ce que je peux dire c'est que le début n'a pas été trop compliqué, en fin de soirée j'avais finalement obtenu un shell privilégié (root ou NT AUTHORITY SYSTEM) sur 6 des machines du laboratoire.

Tel qu'annoncé, ce n'est pas comme root-me ou Hack-The-Box, ici le réalisme est de mise : fini les mots de passe cachés dans une image encodée en base64 lui-même sortit tout droit d'un programme brainfuck trouvé dans une page bidon (hein HTB ! ?). Les machines se font bien, l'énumération est toujours le maître mot.

À la fin de cette semaine, je n'ai découvert aucun sous-réseau. Je me concentre donc sur l'attaque du réseau public. J'ai pu localiser des machines plus intéressantes que d'autres, ce qui permet d'orienter mes attaques afin d'être plus efficient.

On reste donc concentré pour la suite du laboratoire, je referai un bilan ce dimanche

Happy Hacking

27 Coeur(s)