OSCP Sertifikasyon Yolculuğu – 3: PWK Eğitim Ortamı

0
1499
views
Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin “Penetration Testing with Kali Linux (PWK)” eğitim kursudur. Bu yazıda, OSCP (Offensive Security Certified Professional) sertifikasına sahip olmak için alınması gereken PWK eğitimine ait laboratuvar ortamı hakkında temel bilgiler verilecektir.

 

A) Eğitime Ait Laboratuvar Ortamı

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Önceki yazıda PWK eğitimine kayıt işlemi gerçekleştirilmiş ve gerekli eğitim materyalleri (PDF ve video gibi) indirilmişti. İndirilen eğitim kitabı ve kurs videoları izlendikten sonra, eğitim ortamında öğrenilen bilgiler için alıştırmalar yapılabilir.

Not: Eğitim materyallerindeki IP adresleri ile laboratuvar ortamındaki bilgisayarların IP adresleri farklılık gösterebilir.

PWK eğitimi sırasında OSCP adaylarının doğrudan her adaya 2 bilgisayar verilmektedir.

  • Kali Linux: Bu bilgisayar SSL VPN bağlantısının yapıldığı makinedir. Bu makine üzerinden SSL VPN ile bağlantı kurulduğunda, bir ağından bir IP alındığı görülmektedir.
  • Windows 7: Her adaya özel olarak verilen SSL VPN ile bağlı iken erişim sağlanabilen sanal Windows 7 bilgisayardır. Saldırı için veya istismar kodu derlemek/denemek için, bellek taşması senaryosu için bu bilgisayar kullanılabilir. Windows 7 için verilen kullanıcı adının “Yönetici”, parolasının “Yy123456”, IP adresinin de 10.10.10.10 olduğu varsayılırsa; Kali Linux üzerinden aşağıdaki gibi bir komut ile RDP bağlantısı sağlanabilir.

rdesktop -g 95% -u Yonetici -p Yy123456 10.10.10.10 -r disk:Paylasim=/root/Desktop/Egitim

 

Eğitim ortamındaki makineler üzerinde aynı anda birden çok kişi çalışabilmektedir. Bir başka öğrencinin yaptığı bir istismar sonrasında veya kendimizin yaptığı işlem sebebi ile laboratuvar ortamındaki bilgisayarların bazı servisleri beklendiği gibi hizmet veremeyebilir. Bu gibi durumlar için bu bilgisayarları geri döndürme (snapshot’a revert etme) ihtiyacı olacaktır. Bu amaçla yönetim paneli (Dashboard) kullanılabilir. Bu panele, SSL VPN ile bağlantı kurulduktan sonra erişim sağlanabilmektedir

 

Gerekli IP bilgileri, kimlik bilgileri ve erişim bilgileri kayıt işleminin tamamlanmasından sonra gelen mailde bulunmaktadır.

PWK eğitimi sırasında ortamda 60 kadar bilgisayar bulunmaktadır. Bu makinelerin işletim sistemleri, sürümleri, yamaları, üzerlerindeki uygulamalar, çalışan servisleri,… birbirinden farklılık gösterebilmektedir. Bu ağlar aşağıdaki gibi sıralanabilir:

  • Public Network (Student Labs): SSL VPN ile bağlantının kurulduğu Kali Linux makine ve sahip olunan Windows 7 bilgisayar üzerinden doğrudan erişilebilir olan 10.11.1.0/24 ağıdır. Yaklaşık 40 kadar bilgisayar bulunmaktadır. Bu ağdaki iki ağ kartlı bazı bilgisayarlara erişim sağlandıktan sonra veya istemci taraflı saldırılar kullanılarak Development Network ve IT Department ağlarına erişim sağlanabilir. Öğrenci ağına diğer ağlardan erişim bulunmaktadır.
  • Development Network
  • IT Department
  • Administrative Department: IT Department ağındaki bazı sistemler ele geçirildikten sonra erişilebilen ağdır. Bu ağdaki sistemlerin en son ele geçirilmesi beklenir.

 

PWK eğitim ortamı ile ilgili detay bilgi için bağlantıdaki kaynak incelenebilir.

PWK eğitim laboratuvarındaki en önemli amaç olabildiğince fazla bilgi edinmektir. Bu amaçla laboratuvar ortamında olabildiğince fazla makinenin ele geçirilmesi beklenir. Bazı makineler standart kullanıcı yetkisi ile ele geçirildikten sonra, *NIX sistemler için “root” veya Windows sistemler için de “NT AUTHORITY\SYSTEM” veya “Administrators” grup üyeliği yetkisi elde edilmeye yani hak yükseltilmeye gerek duyulur. Bu yetkiler elde edildikten sonra da; *NIX sistemler için “root” yetkisine sahip kullanıcının (neredeyse tamamen “root”), Windows sistemler için de yönetici yetkisine sahip kullanıcının (genellikle “Administrator”) ev dizinlerinin (“/root” ve “C:\Users\Administrator\Desktop” gibi) altındaki “proof.txt” dosyaları elde edilir. Atlama (Pivoting) yapılması beklenen ve 2 adaptörü olan bu bilgisayarlarda ise, belirtilen dizinlerdeki “network-secret.txt” dosyasının alınması beklenir.

 

B) Eğitim Ortamı ile İlgili Bilgilendirme

PWK eğitimine ait laboratuvar ortamı ile ilgili bazı notlar ve ipuçları aşağıdaki gibi sıralanabilir.

  • Laboratuvar ağında aynı anda birden fazla öğrenci çalıştığı için bir kurban makinenin kopyası da olabilmektedir. Bilgisayar adı veya DNS kaydı çözümlemesi ile kopyalanmış bilgisayarlar tespit edilebilir. Klon sistemlerin sonunda “2” ifadesi (Örneğin; “Pain2” gibi) bulumaktadır.
  • Eğitim başladıktan ve laboratuvar ortamına eriştikten sonra, geçerli bir sebep sunulmadıkça laboratuvar süresi duraklatılamaz. Bir yakının ölümü, ani bir hastalık gibi geçerli sayılabilecek sebeplerde de ek belge/kanıt istenmektedir. Konferanslar, iş ile ilgili konular geçerli bir sebep değildir.
  • PWK eğitim ortamındaki sanal makineler olabildiğince eğitici olarak hazırlanmıştır. Bilgi toplama, istismar, hak yükseltme gibi adımların tek tek detaylı bir şekilde gerçekleştirilmesi öğrenme sürecinde faydalı olacaktır. Öğrenci ağındaki Alpha adlı makinenin çözümü için bağlantıdaki kayıt incelenebilir ve uygulanabilir.
  • Bir makinenin birden fazla yolla istismar etme veya hak yükseltme yöntemi olabilir.
  • Laboratuvar ortamında aynı anda birden fazla kişi aynı sistemde çalışma yapabilmektedir. Bu sebeple, sanal makinelerde öğrenciye özel bir klasör oluşturularak bu klasör üzerinde işlem yapılması tavsiye eidlemktedir.
  • Laboratuvar ortamındaki makineleri istismar ederken kolay olduğu düşünülen herhangi birisinden başlanabilir. Yani; 10.11.1.1’den başlanma gibi bir zorunluluk yoktur.
  • Bir makineyi istismar ederken en kolay lokma (“Low-Hanging Fruit“) olarak düşünülen servisten başlanması zaman kazandıracaktır. Kolaylık kişiden kişiye değişiyor olsa da; HTTP, FTP, SAMBA, SMB gibi servislerdeki zafiyetlere öncelik verilmesi veya yapılandırma dosyaları, kaynak dosyaları içerisinden bilgi aranması tavsiye edilebilir.
  • Çok sık görülmese de, eğitim laboratuvarındaki veya sınav ortamındaki bazı istismar işlemleri için Offensive Security tarafından verilen Kali sanal makinesi yeterli olmayabilir. Bunun yanında verilen Kali Linux makineyi güncellerken bazı araçlar beklendiği gibi çalışmayabilir. Bu gibi sebeplerle, bağlantıdaki 64 bitlik ve 32 bitlik güncel Kali sistemlerinin indirilmesi de tavsiye edilmektedir. Güncellemenin sadece Exploit-DB saldırı betikleri (searchsploit veritabanı) için yapılması tavsiye edilmektedir.
  • Kali Linux üzerinde bir veri ararken locate, which ve find kullanılabilir. Locate kullanmadan önce “updatedb” ile yerel veritabanının güncellenmesi tavsiye edilmektedir.
  • Laboratuvar ortamında Metasploit Framework (MSF) kullanılması teşvik edilir. Ancak, bağlantıda da detaylandırıldığı üzere OSCP sertifikasyon sınavında Metasploit Framework kullanımı sınırlandırılmıştır. Bu sebeple, bir hedef makinedeki zafiyet Metasploit Framework ile sömürülmüşse, Metasploit Framework kullanılmadan da istismar etme yönteminin araştırılması tavsiye edilmektedir.
  • Sızma testlerinde de karşılaşıldığı gibi, bazı durumlarda çalışması beklenen istismar işlemleri PWK eğitimi laboratuvar ortamında çalışmayabilir. Bu gibi bir durumda aynı işlemi bir kaç kere daha denemek gerekebilir.
  • Laboratuvar ortamındaki bir makineyi üzerinde çalışırken bir takım konulara dikkat edilmesi tavsiye edilir. Örneğin;
    • Varsayılan (çok bilinen) portun değiştirilmesi gerekebilir.
    • FTP üzerinden veri iletimi sırasında transfer modunun “binary” yapması gibi bazı parametrelerde değişiklik gerçekleştirilmesi gerekebilir.
    • Msfvenom ile oluşturulan payload için çıkış metodlarının (ExitFunc) veya kodlama yönteminin (encoder) değiştirilmesi gerekebilir.
    • Payload olarak staged veya non-staged gibi yöntem seçimlerine dikkat edilmesi gerekebilir.
    • Hedef işletim sistemine uygun olacak şekilde uygun sürümdeki saldırı araçlarının kullanmailması gerekebilir.
    • SSL / TLS sürümlerine uygun şekilde saldırının gerçekleştirilmesi gerekebilir.
  • Metasploit Framework içerisindeki istismar kodu (searchsploit ile gelen) yerine exploit-db’den indirilen istismar kodunu denemek gerekebilir.
  • Laboratuvar ortamındaki makinelerin bir kısmı kolay iken bir kısmı zor olabilir. Kolaylık ve zorluk kişinin tecrübesine, bilgisine, ve bazen de şansına göre değişebilmektedir. Genel olarak Gh0st, Pain, Sufference ve Humble en zor olduğu belirtilen makineler olarak belirtilmektedir.
  • Laboratuvar ortamında sunucu tabanlı saldırıları gerçekleştirme imkanı yanında istemci taraflı saldırılar için de senaryolar bulunmaktadır. Kurumsal bir ortamdaki kullanıcıyı simüle eden ve bir takım taleplerde bulunan bu vektörler sayesinde bir takım makineler de ele geçirilebilir. Bu saldırıları gerçekleştirmek için ortamdaki makinelerin birbirleri ile bağlantıları, bir makineden elde edilebilecek bilgilerin iyi değerlendirimesi gereklidir. Bu tür saldırıları başlattıktan sonra, belli bir süre (1 dakika da olabilrir 10 dakika da olabilir) beklenmesi de gerekir.
  • Laboratuvar ortamındaki makinelerde takıntılı olmaya gerek yoktur. Bir bilgisayar için birkaç gün ayırdıktan sonra farklı bir bilgisaayra geçiş yapmak ve başka bir gün ilgili bilgisayara geri dönmek gözden kaçan bir unsurun farkedilmesini sağlayabilir.
  • Bir bilgisayardan elde edilen bir bilgi (SSH anahtarı, kullanıcı adı, parola, parola özeti,…) başka bir bilgisayarda kullanılabilir. Bu sebeple olabildiğince çok bilgi toplanması uygun olacaktır.
  • Yapılandırma dosyaları, sistem dosyaları vb dosyalarda yorum satırları olmadan okuma yapmak gerekebilir. Bu amaçla {  <alias YorumuSil=”egrep -v ‘^[ \t]*#|^$'”> } gibi bir komut kullanılabilir. Sonra da {  cat *.conf | YorumuSil”    } ile yorumsuz satırlar okunabilir.

PWK kursunun tamamlanmasına yaklaşık 3 gün kala da Offensive Security tarafından hatırlatma maili gönderilmektedir.

 

C) Konu Başlıkları İle İlgili Kişisel Değerlendirme

Eğitimin ilk birkaç gününde videoların ve kitabın üzerinden geçtim. Hakim olmadığım bazı konular olsa da daha sonra dönmek üzere laboratuvar ortamına bağlanmaya başladım.

Ağ ve sistem tarafında tecrübem olduğu için bu alanlarda zafiyeti olan sistemleri hızlıca tespit edip bu makinelere yoğunlaştım. Tam hatırlamamkla birlikte ilk 2 hafta içinde 10 kadar makine aldım. Sonrasında bu ivme oldukça yavaşladı. Bir süre bilgi eksiğimin olduğunu bildiğim web zafiyetlerine yönelik çalıştım ve laboratuvar ortamındaki web servislerine odaklandım. Bir kısmını ele geçirdiysem de bir süre sonra yine tıkanmaya başladım. Kısa bir süre de bir kaç adet vulnhub makinesi çözdüm ve bazı makinelerin çözüm yollarını okudum.

6. haftadan sonra laboratuvar ortamına ağırlık verdim ve internetten arama yaparak, Offensive Security forumlarında (detayları sonraki yazıda verilecektir) zaman geçirerek ilk 2 ay sonunda 28 makineyi tam yetki alacak şekilde tamamladım. Bu makinelerin 8 tanesini Metasploit Framework kullanmadan istismar etme yöntemi bulamadım. Bunun haricinde 3 tane makinede ise standart kullanıcı ile yetki elde edebildim.

İlk 2 ay için ortalama haftada 25-30 saat kadar vakit ayırdım. Haftaiçi mesai saatlerinden sonra düzenli olarak günde 2-3 saat vakit ayırmaya çalıştım. Haftasonları da olabildiğince vakit ayırarak gerekirse geç vakitlere kalarak çalıştım. Son 1 ay ise, ne yazık ki bir takım sebepler dolayısı ile nerede ise hiç bağlanamadım ve eğitime vakit ayıramadım.

 

Sonuç olarak, tamamı Public Network (Student Labs) içerisinde olmak üzere 28 makinede yetkili, 3 makinede de standart yetkili olacak şekilde eğitimi tamamladım. Ayrıca bazı makineleri birden fazla yöntem ile de çözdüm. Aldığım makinelerin bir tanesindeki “network-secret.txt” dosyasını alarak IT Department ağına eriştiysem de, bilgi toplama ve keşif haricinde o ağ üzerinde herhangi bir çalışma yapmadım.

Genel itibari ile zor olduğu belirtilen Gh0st, Pain, Sufference ve Humble makinelerinden sadece Pain makinesinde standart yetkili kullanıcı ile erişim elde edebildim. Diğerlerinde herhangi bir şey yapamadım. Zamanım olmaması dolayısı ile bu makineler için zaman ayırmak istememiş olsam da, zaman ayırsaydım da çok bir şey değişmeyebilirdi:)

Offensive Security’e yönlendirilen en önemli iki eleştiri eğitim ortamlarının eski olması veya gerçek dünyadaki sızma testlerinde laboratuvar ortamındaki senaryoların çıkmasıdır. Ben de kısmen bu düşüncedeyim. Ancak OSCP sertifikasyon sınavı ortamında gerçekleştirilen saldırılar, güncel bazı saldırılarla benzerlik göstermesi, öğrencileri araştırmaya yönlendirmesi ve farklı şekilde düşünmeye yönlendirdiğini de söyleyebilirim.

PWK eğitiminin bana kazandırdığı en iyi alışkanlıklardan birisi laboratuvar ortamındaki makineler üzerinde detaylı bir şekilde bilgi toplama fazını alışkanlık haline getirmesidir.

Give me six hours to chop down a tree and I will spend the first four sharpening the axe. – Abraham Lincoln

 

Kaynaklar:

https://forums.offensive-security.com/forumdisplay.php?105-FAQ-PWK-Useful-Information-Please-Read!
https://forums.offensive-security.com/showthread.php?2189-General-questions-about-the-PWK-course
https://support.offensive-security.com/pwk-network-intro-guide/

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.