-
OSCP 자격증 취득 후기 (Offensive Security Certified Professional)Certification/OSCP 2022. 5. 16. 22:30
2022년 5월 14일 토요일, 24시간동안의 OCP 자격증 시험 응시 후에 5월 16일 월요일에 합격했다는 메일을 받았습니다.
여러 OSCP 시험 후기가 있지만 시험 방식 변경 후의 시험에 대한 한국어 후기는 많지 않은 것 같기도 하고,
꽤나 길었던 여정이니만큼 간단하게 후기를 작성해보려고 합니다. 두서없이 편하게 작성하는 글이니만큼, 가볍게 참고용으로 봐주시면 감사하겠습니다. ㅎㅎ. (관련해서 기타 문의사항 남겨주시면 답변드리겠습니다.)
1. OSCP란?
해당 자격증은 Offensive Security 사에서 발급하는 모의해킹(침투)관련 국제 자격증으로, Full-name은 Offensive Security Ceritifed Professional 이다. (Offensive Security 사는 Kali linux, ExploitDB로 많이 알려져있다.)
외국에 비해 상대적으로 국내에 잘 알려져있지는 않지만 그래도 최근에는 인지도가 많이 올라왔으며 해킹이나 정보보안, IT 분야에서 종사중이신 분들이나 학생들에게는 연봉 1억, 24시간 논스톱 해킹 등의 키워드로 알려져있다.
시험 내용은 24시간 내 1개의 Active Directory Set(2대의 클라이언트 머신 + 1대의 도메인컨트롤러, 총합 40점-부분 점수 없음)과 3개의 싱글 머신(각 20점, 부분 점수 있음)에 대해 모의 침투 후 추가 24시간 동안 보고서를 작성해서 제출하는 방식이다. 주어진 학습 자료에 대한 Exercise Report를 선택적으로 제출 할 수 있으며 유효 할 시 10점의 보너스 점수를 제공한다. 100점 만점에 70점 이상 획득 할 시 합격이다.
https://www.offensive-security.com/pwk-oscp/
Penetration Testing with Kali Linux (PWK) | Offensive Security
PEN-200 The official OSCP certification course - now enjoy more flexibility and go at your own pace with a Learn subscription. Earn your OSCP --> Earn your OSCP About PEN-200 | Buying Options | Course info | Testimonials | Details | Pricing
www.offensive-security.com
2. 목적
앞서 언급되었지만, 여타 자격증들과는 다르게 100% 실기 시험이라는 점과 꽤나 인정받는 국제자격증이라는 점이 매력적으로 느껴졌다. 또한 국내 Offensive Security 관련 시장의 전반적인 분위기 때문인지, 업무나 그동안의 개인 공부는 Web이나 Mobile에 대한 해킹에 대해 집중적으로 이루어지고 있었는데 적어도 나에게는 익숙하지 않았던 모의침투에 대해 폭넓게 경험하고 학습하고 싶었다. 웹/앱 모의해킹 외에 모의침투를 실제 업무에 반영 할 수 있을지 검증(?) 해보는 것도 주된 목적 중 하나였다.
3. 나의 공부 과정
3-1. Start
정확한 시기는 기억나지 않지만, 작년 8월경부터 OSCP 과정에 등록하고 공부하기 시작했다. 처음에는 900 page 에 육박하는 학습 자료를 제공받고, 차근차근 해석해가면서 공부했다. 나는 등록에 앞서 사전 조사를 통해 각 과정의 마지막에 등장하는 Exercise에 대한 보고서를 작성하면 보너스 점수가 주어진다는 사실을 알고 있었기때문에 각 실습과정을 스크린샷, 명령어 메모 등으로 백업해놓았다. 영어로 되어있다는 점, 초반의 지루한 내용(기본적인 리눅스 명령어 등..)때문에 힘들었지만 보너스 점수를 위해 처음부터 끝까지 정독 및 실습하였다.
업무 및 OSCP외의 다른 개인 공부(CTF 등..)때문에 온전히 집중하지 못해서인지 여타 후기들과는 다르게 학습 자료 PDF만 마무리하는데도 꽤 오래 걸린 것 같다. 그러는 과정에서 OSCP 공식 Lab 접근 가능 기간이 만료되어 공식 Lab에서의 싱글 머신 연습은 많이 하지 못했고 이와 유사한 Hack The Box를 결제하여 연습해나갔다.
NetSecFocus Trophy Room
VulnHub Vulnhub VM LIST: ,Disclaimer: The boxes that are contained in this list should be used as a way to get started, to build your practical skills, or brush up on any weak points that you may have in your pentesting methodology. This list is not a subs
docs.google.com
3-2. 시험 방식 변경 전
이 때가 11월쯤이었던것으로 기억하고 Hack The Box의 머신들을 해결해나가면서 자신감이 전보다는 어느정도 붙은 상태였다.
Hack The Box 내 OSCP 준비 추천 문제 해결 중인 것을 기록.. 갑작스럽게 AD가 추가되어 목표했던 것 만큼은 풀지 못했다. 아래 표는 OSCP 공식 사이트에서 제공한 해결한 머신의 개수 별 합격률에 대한 내용이다. 이 내용을 참고하여 공식 Lab의 머신들은 아니었지만(공식 Lab은 연장 비용이 꽤나 부담스럽다) Hack The Box에서 2월 중순까지 50~60대 이상 연습을 하고 시험에 응시할 예정이었다.
3-2. 시험 방식 변경
아마 내가 OSCP 공식 Lab의 머신이 아닌 Hack The Box 위주로 공부를 하고 있던 시기여서 이 소식을 조금 늦게 들었던 것 같다.
시험 방식이 기존 5대의 Single Machine 해킹(각 20점, 부분 점수 가능) 에서 Active Directory 관련 내용이 추가되어,
1개의 Active Directory Set(2대의 클라이언트 머신 + 1대의 도메인컨트롤러, 총합 40점-부분 점수 없음)과 3개의 싱글 머신(각 20점, 부분 점수 있음) 으로 변경되었다.
처음에 PDF를 전체적으로 공부하면서 Active Directory에 대해 조금은 알고있었지만 변경 전의 시험에서는 거의 다루지 않는 내용이었기 때문에 이에 대한 실습이 매우 부족한 상태였는데, 시험에서의 중요도가 대폭 상승되어 나에게는 청천벽력같은 소식이었다. 또한, 기존의 싱글 머신의 경우 OSCP와 유사한 실습 방법이 꽤나 알려져 있었지만 Active Directory에 대해 공부 할 방법은 상대적으로 마땅치 않았기 때문에 더 막막했다. (시험 준비에 대한 피로도가 꽤나 있었는데 새로 더 무언갈 해야한다는게 가장 힘들었던 것 같다.)
결국 어쩔 수 없이 공식 Lab 접근 권한을 추가 구매하였고 다시 한 번 Active Directory 및 상대적으로 중요시하지 않게 여겼던 부분에 대해 복습하였고, AD 관련 머신도 연습하여 최종적으로 Exercise Report를 완성하기도 했다. 하지만 공식 Lab을 통해 학습했음에도 불구하고 난이도에 비해 공부한 내용이 뭔가 명쾌하다는 느낌을 받지 못하고 불안해서, Try Hack Me 등의 플랫폼을 통해 추가 공부를 하는 방식으로 시험 준비를 마쳤다.
4. 시험 후기
24(실제 해킹)+24(보고서) 시간 동안 이루어지기때문에 시험 날짜를 주말로 잡았다. 5월 14일 09시부터 시작되는 일정이었는데, 15분전에 시험관련 안내, VPN 세팅 관련 메일을 받고 Proctoring Software에 접속하면 감독관이 시험 준비 절차를 안내해준다. 웹캠을 통해 방 구석구석을 보여줘야하며 시험 응시하는 PC 외 휴대폰 등 다른 전자기기가 같은 방에 있으면 안된다. 또한 화장실이나 약간의 휴식 등을 취하러 갈 순 있지만 가기전과 돌아올때 각각 필수적으로 감독관에게 알려야 한다.
앞서 말했던 것 처럼 변경된 시험에서는 Active Directory Set 문제 해결이 가장 중요하다. 총 40점이 배점되며 클라이언트 2대와 도메인 컨트롤러 1대에 대한 로컬, 관리자 권한을 모두 가져야 하는데 다른 문제와 다르게 부분점수가 없기 때문이다. (타 싱글 머신은 로컬권한 10점 + 관리자권한 10점 총 20점으로 로컬권한만 획득하더라도 10점의 부분점수를 획득 할 수 있다.) 다행히 AD set에 대한 첫 진입점은 그래도 평소에 자신있던 Web Application을 기점으로 한 침투였기 때문에 어렵지 않게 리버스 쉘을 획득 할 수 있었다. 그 후에 해당 클라이언트 머신의 관리자 권한을 획득 해야 AD 내부의 타 머신 침투에 대한 정보를 획득 할 수 있는데, 기존에 많이 연습했던 Windows 권한 상승이 왜이리 안되는지.. 8시간 넘게 권한상승에 성공하지 못했다.. 하지만 극적으로 권한상승을 하여 AD set의 3 개의 머신 중 첫 번째 머신을 완전히 장악하는데 성공 했고, 그 이후로는 다행히 비교적 수월하게 진행되어 Active Directory의 40점을 확보 할 수 있었다. 하지만 전혀 쉬지 못한 상태로 12시간 넘게 걸렸던 터라 지쳐서인지 모처럼 Single Machine에 침투하지 못하다가 두시간 가량만에 Linux 시스템 침투에 성공했다.(이 또한 Web 기반 취약점이 기점이 되었다 ㅎㅎ;) 그리고 또 2시간에 걸려서 커널 취약점을 통해 권한 상승에 성공하여 20점을 확보, 전체 시험 기간 16~17시간만에 총 60점을 얻는데 성공했다. 여기서 Exercise Report의 추가 점수 10점을 합하면 70점으로 시험에 통과 할 수 있는 상태가 된 것이다.
실제 시험의 FLAG 제출 이력 이미 꽤 오랜 시간동안 쉬지 않고(쉬지 못하고..) 해킹을 한 상태여서 체력 문제와 잔여시간이 적었기 때문에, 여기서 선택을 해야 했다. 추가 머신을 공략 할 것인가 혹은 기존 내용을 보충 할것인가..
원래는 보고서 작성에 24시간이 추가로 주어지기 때문에 전자를 선택하려고 했다. 하지만 감독관에게 시험 종료 후 보고서 작성 기한인 24시간 동안 보고서 작성에 필요한 자료 보충 목적으로 시험 문제 머신들에 접근 할 수 있는지 문의 결과 불가하다는 답변을 받았기 때문에 우선 후자를 택했다. 기껏 문제를 풀어놓고 보고서에서 감점 사유가 생겨버리면 합불에 영향을 끼칠 수 있기 때문이었다. 현재까지 해결한 문제의 각 과정의 명령어 스크린 샷 등을 다시 한번 정리하는 시간을 가진 후에서야 남은 잔여 문제를 풀려고 해보았으나 결국 해결하지 못하고 시험이 종료되었다.
다른 후기들에서는 몇 시간만에 끝내기도 하고 그렇다는데.. 나에게 주어진 문제가 어려웠던건지, 나의 케이스에서는 결론적으로 진짜 24시간 논스톱 해킹을 하게 되었다.
시험 종료 후 보고서를 다시 한 번 꼼꼼히 검토 후 제출하였다. 워킹데이로 10일 이내 결과 안내해주겠다고 해서 꽤나 기다릴줄 알았는데, 다행히 오래기다리지 않고 월요일날 바로 합격했다는 연락을 받아 9개월간의 여정이 마무리 되었다.
5. Tips
OSCP 자격증을 준비하고 취득하는데 있어서 간단한 팁 몇가지를 준비해 보았다.
1) 항상 기록 할 것.
- 공부 과정을 기록하는 습관을 들이자. 꾸준히 공부하면서 그 내용을 기록하다보면 나만의 Database가 되며 추후에 비슷한 내용을 접했을 때 그 상세 내용 자체는 기억나지 않더라도 '아 이거 다뤘었지' 정도의 생각만 나면 Database에서 정보를 다시 확인하고 활용 할 수 있다.
2) 예습
- OSCP 과정을 시작하기로 마음먹었더라도 바로 결제해서 과정을 진행하는 것 보다는 Try Hack Me, Hack The Box 등 다른 플랫폼을 통해 어느정도 모의침투에 대해 익히고 시작하는 것을 추천한다. 나처럼 Exercise Report를 제출 할 계획이라면 꽤 많은 시간이 필요하므로 Exercise Report의 최소 조건 달성 외에 공식 Lab 내 연습 머신들을 많이 풀고가기 위해서는 기존에 어느정도는 모의침투에 대해 익숙해진 후 해당 과정을 시작하는 것이 시간 절약에 도움이 될 것이다.
(물론 연장 가격에 구애받지 않고 충분히 공식 Lab에서 공부할 시간과 재력이 있다면 이렇게 하지 않아도 된다.)
3) 구글링
- OSCP 또한 공부하고 시험보는 과정에서 구글링이 많이 활용된다. 시험 전에는 -OSCP 혹은 -[머신 이름] 처럼 "-" 옵션을 주어 공부 과정에서 과도한 힌트를 받지 않도록 하며, 반대로 필요시에는 OSCP 등 키워드를 함께 검색하는 등의 방식을 통해 역량 향상 및 원하는 정보를 효율적으로 획득하도록 하면 많은 도움이 될 것이다.
4) Discord 활용
- OSCP 과정을 등록하면, 공식 Discord 채널 접근 권한이 주어진다. 공부하는 과정에서 도저히 안되는 부분을 마주하기 마련이다. OSCP 관계자 및 함께 공부하는 사람들이 모여있는 공간이므로 어려운 부분이나 막히는 부분을 질문해가며 공부하면 많은 도움이 될 것이다. (나의 문제가 아닌 시스템 문제인 경우도 있으며, 이러한 경우 혼자 해결하기도 어렵고 과도한 시간낭비를 할 가능성도 있다.)
6. 기타 참고 자료
나의 경우에는 OSCP를 준비하면서 공식 자료나 Lab 외에도 추가적인 공부를 했었다. 이 때 도움이 많이 되었던 자료들이니 참고하면 좋을 것 같다.
https://tryhackme.com/room/linuxprivesc
TryHackMe | Linux PrivEsc
Practice your Linux Privilege Escalation skills on an intentionally misconfigured Debian VM with multiple ways to get root! SSH is available. Credentials: user:password321
tryhackme.com
https://tryhackme.com/room/windows10privesc
TryHackMe | Windows PrivEsc
Practice your Windows Privilege Escalation skills on an intentionally misconfigured Windows VM with multiple ways to get admin/SYSTEM! RDP is available. Credentials: user:password321
tryhackme.com
https://tryhackme.com/room/activedirectorybasics
TryHackMe | Cyber Security Training
An online platform for learning and teaching cyber security, all through your browser.
tryhackme.com
https://tryhackme.com/room/attacktivedirectory
TryHackMe | Attacktive Directory
99% of Corporate networks run off of AD. But can you exploit a vulnerable Domain Controller?
tryhackme.com
https://tryhackme.com/room/attackingkerberos
TryHackMe | Cyber Security Training
An online platform for learning and teaching cyber security, all through your browser.
tryhackme.com
https://tryhackme.com/room/postexploit
TryHackMe | Post-Exploitation Basics
Learn the basics of post-exploitation and maintaining access with mimikatz, bloodhound, powerview and msfvenom
tryhackme.com
https://tryhackme.com/room/hololive
TryHackMe | Cyber Security Training
An online platform for learning and teaching cyber security, all through your browser.
tryhackme.com
https://tryhackme.com/room/wreath
TryHackMe | Wreath
Learn how to pivot through a network by compromising a public facing web machine and tunnelling your traffic to access other machines in Wreath's network. (Streak limitation only for non-subscribed users)
tryhackme.com
Hacking Training For The Best
From beginners to experts, this is where hackers level up! Join today and learn how to hack.
www.hackthebox.com
NetSecFocus Trophy Room
VulnHub Vulnhub VM LIST: ,Disclaimer: The boxes that are contained in this list should be used as a way to get started, to build your practical skills, or brush up on any weak points that you may have in your pentesting methodology. This list is not a subs
docs.google.com
반응형'Certification > OSCP' 카테고리의 다른 글
about AD(Active Directory) (0) 2022.03.11 Summary Sheet (0) 2021.11.11 LABs (0) 2021.11.03 Day 48~49 (0) 2021.11.01 Day 47 (0) 2021.11.01