OSEP受験記

OSEPに合格したのでネタバレにならない程度に記録を残しておきます。

 

試験の概要

Offensive Security社には中級に位置する以下の3つの資格があり、OSEPはその中の1つです。

・OSWE:WebのExploit開発

・OSEP:検知回避とドメインネットワークへの攻撃

・OSED:WindowsのユーザモードExploit開発

 

この中でOSCPに合格した次のステップとして一番相応しいのがOSEPだと思います。

というのもコース名は『Evasion Techniques and Breaching Defenses』と大仰なタイトルとなっていますが、検知回避などはあくまで目的を達成するためのツールであり、基本筋はOSCPでやってきた列挙⇒悪用をドメインネットワークへ拡張するだけです。

むしろOSCPのように関係ないホストが5つ並んでいるよりも、つながりのあるホストを攻略する方が楽だとすら感じました。

 

コースの内容

OSCP、OSWE、OSEPの中で一番面白かったです。

OSEPのコースでは出来る限り公開されたコードを使わずに、shellcode実行、横移動、検知&防御回避などに使うコードの大半を独自実装します(主にC#)

ツールを使うだけではないので、攻撃の原理や成功条件をある程度深いところまで理解することができ、おまけにWin32APIやWindows内の構造体なども自然と覚えることができます。

他にもリバースエンジニアリング、プロセスへのパッチによる検知回避、プロキシやIPS/IDSなどのネットワーク構成の考慮、仮想ブラウザの侵害、ソフトウェア配布サーバの侵害など様々なトピックがあり、結構重かったです(テキストは700ページくらい)

そのため頑張れば2ヶ月コースで駆け抜けることも可能ですが、3ヶ月のコースを買うことを推奨します。

 

試験の準備

shellcodeを暗号化するrecipeをCyberChefで作ったのは結構便利でした、コース内ではそこまでC#で書かせますが正直毎回コンパイルするのは面倒です。

 

試験

試験の環境は非常によく練られていて、終始この構成ならこのような脆弱性&設定不備があるのは妥当だと感じました。

だからこそ予測がしやすく、結果的に実技は4時間で終わりましたが、レポートの枚数は80ページを超えました。