OSCP a jornada Parte 1.

“O sucesso sempre foi um grande mentiroso!” Friedrich Nietzsche

Allan Trindad
NutsAboutSec
6 min readDec 29, 2019

--

A principal idéia desta publicação não é somente mostrar para as pessoas como foi a minha jornada até alcançar a tão cobiçada OSCP. Mas sim inspira-las.

O início.

Tudo começou na faculdade em 2014 cursando sistemas da informação, quando fui apresentado ao BackTrack 5 r3 por um colega chamado (Barufi). Foi amor ao primeiro live boot!. Daí em diante comecei a querer aprender mais sobre a cultura hacker, ainda não morava em São Paulo muito menos conhecia algum “hacker” para que pudesse me guiar a não ser um skidie. Comecei então a procurar conteúdo hacking na web, a primeira coisa que aprendi foi a capturar a senha Wi-Fi do meu vizinho por WPS. (obrigado vizinho por nunca ter me deixado faltar internet, Amem!), cheguei a fazer alguns cursinhos sobre hacking que não me ajudaram em nada. Mas outra vez não conhecia ninguém além de mim que queria ser hacker.

Então em 2017 comecei a frequentar eventos como CryptoRave ← (Recomendo a todos!!). Lá tive as oportunidade de conhecer a comunidade de seg info de perto e também “participar” do meu primeiro CTF. Que no final das contas fiquei mais olhando o pessoal matando as flags do que fazendo algo de fato, não fazia ideia do que era esse tal Capture The Flag, que foi organizado na época por uma galera foda chamada RTFM. Esse foi o ponta pé inicial para eu começar a aprender de verdade o que era fazer parte da comunidade, conheci pessoas incríveis das quais mantenho contato até hoje!

Bsides 2017, aqui minha vida mudou completamente, tive a oportunidade de novamente jogar CTF só que dessa vez fui capaz de ajudar um pouquinho haha. Lá conheci o Afonso e o Gutem que frequentavam o Garoa Hacker Clube e me fizeram o convite para ir conhecer o espaço, (isso aconteceu no final de maio). E por último mas não menos importante a H2HC. Só que pelo fato de morar na baixada e não conhecer nada em SP só tomei coragem de ir em meados de julho, quando combinei de ir em um sábado virar a noite e descer a serra de motoca no domingo.

Mesmo sem conhecer nada eu coloquei o GPS no fone de ouvido subi na minha motoca e fui na cara e na coragem. A idéia de ir no garoa virar do sábado para o domingo era praticar CTF para estar melhor preparado para os próximos eventos. Depois de alguns sábados o que era somente uma brincadeira começou a tomar corpo e outras pessoas começaram a querer participar. A partir daí resolvi então me associar ao Garoa para que eu pudesse ter a autonomia de ir a hora que eu quisesse e abrir o espaço para outras pessoas poderem participar da atividade! Então surgiu o CTF no Garoa.

Legal Parça, mas cadê a OSCP?

Quando postei que havia conseguido passar na certificação, uma das primeiras coisas que as as pessoas vieram me perguntar é se eu tinha alguma dica. E a resposta era sempre a mesma “leia toda a documentação” que lhe é enviada quando você se inscreve no curso. Mais do que saber usar ferramentas e scripts para explorar um alvo, o que irá te salvar na minha opnião são três coisas:

  • Maturidade → para não se desesperar em situações difíceis
  • Malícia → para pensar fora da caixa
  • Hora bunda cadeira → que significa nada mais, nada menos que prática

Se você é uma pessoa que gosta de jogar CTF já está no caminho certo, ainda mais se for no estilo boot2root. Que diferente do Jeopardy a principal idéia é você alcançar privilégios administrativos (root / administrator).

Dicas de estudo:

  • HackTheBoxO que eu recomendo é que você compre o VIP para conseguir fazer as máquinas “retireds” que vão te ajudar mais do que as atuais. Mas no geral HTB é uma das melhores plataformas nos dias de hoje.
  • VulnhubNão tem dinheiro pra comprar VIP, vulnhub é gratuito onde você consegue buscar por máquinas “OSCP Like” e brincar offline em sua VM.
  • OverTheWirePor último e não menos importante, essa plataforma pode parecer coisa de iniciante, porém lá existem desafios que deixa o cara mais hackudo de cabelo em pé.

Preparação:

Dia 1º de junho as 21:00 começa meu curso + VPN, comprei 90 dias de VPN e confesso que foi a melhor que fiz, pois nos dois primeiros meses entre, trabalho, família e coisas do cotidiano acabei não estudando quase nada. No último mês foi que eu consegui adaptar minha rotina para chegar em casa e estudar no mínimo 4 horas por dia, avisei amigos e parentes que teria uma prova muito importante (tipo Enem) e que por conta disso não poderia sair com eles. A meta era rootar 1 máquina por dia….

Pois bem, as coisas não saíram como planejado tiveram algumas máquinas do lab da OSCP que demorei cerca de 1 semana pra matar, algumas não consegui de jeito nenhum, em compensação teve uma máquina ou outra que consegui root no mesmo dia. No final acabei que matei 10 máquinas com user e root e umas 5 que consegui somente uma shell limitada.

No meio do caminho tive a oportunidade de conhecer algumas pessoas que me deram muito apoio, foram meus mentores e me inspiraram do qual tenho e sempre terei orgulho:

  • Rafael (ChOkO) → Sempre me inspirou, me motivou e me ajudou a melhorar tanto no hacking quanto ser uma pessoa melhor.
  • Marcão (CowBoy) → As vezes eu não consigo acreditar que mesmo sem me conhecer, não só retornou minhas mensagens como também me ligou para me dar dicas! Mentoria espontânea não tem preço.
  • Laios Barbosa → Pessoa mais nerd que conheci até hoje, que me fez aprender demais com o curso EHPX
  • Paulo Trindade → Mostramos juntos que o indiozinho do pará é foda e o tijolinho de São Vicente também é.

EHPX curso que me ajudou e muito com técnicas de pós exploração, depois desse curso eu comecei a entender melhor o mundo Ruwindows e aprendi vários “Bizus”. Aprender powershell (pwsh) foi pra mim e é na minha opnião essencial para qualquer pentester que se preze.

Passado os três meses em setembro meu tempo de VPN já havia se esgotado, decidi então marcar a prova para outubro, 1 mês depois para ter mais tempo para estudar e de novo acertei na mosca, isso me deu tempo de estudar mais um pouco.

Antes de resolver estudar pwsh, a primeira pergunta que fiz para mim mesmo foi, como eu escalo privilégio em um windows sem usar o meterpreter!?. Imagine a seguinte situação: você ganhou shell em uma máquina windows e devido ao exploit a única shell que você conseguiu foi um cmd e você não pode usar o metasploit, e agora o que você faz?? no meu cérebro a resposta foi simples…

Blue Screen of Death

Decidi então comer pwsh com arroz e feijão e não depender tanto assim de um framework, afinal de contas ele só automatiza as tarefas não existe mágica, perdi as contas de quantas máquinas fiz entre vulnhub e HTB, utilizando somente, shellscript, python e powershell. Com essas três linguagens consegui me virar tanto nas máquinas de teste quanto na prova. Um ponto importantíssimo que somente os guerreiros que chegaram até aqui vão saber é: “Faça um writeup de todas as máquinas”, nada melhor do que você já ir treinando a metodologia de se fazer um relatório.

Finalizo por aqui essa primeira parte, decidi dividir esse post em duas partes para não ficar muito maçante a leitura e para que eu pudesse colocar o máximo de detalhe possível.

A idéia de contar um pouco da minha história foi mostrar que não existe mágica e que ninguém nasce sabendo, com muito esforço e dedicação você consegue alcançar os seus objetivos. O meu objetivo era a OSCP e se o seu também é, continue lendo a segunda parte desse post da qual eu falo de como foi minha experiência com a prova.

https://medium.com/nutsaboutsec/oscp-a-jornada-parte-2-6c116406ef8a

Nietzsche para estressados

--

--

Allan Trindad
NutsAboutSec

Security Analyst, BugHunter writer on nutsaboutsec and CTF player at GS2W. Telegram: @AllanTrindad Twitter: @_4rcanjo