Oscp

Cry0l1t3

New member
Servus allerseits!

ich bin ziemlich neu in der Materie der IT-Security und wollte das ganze auf die harte Art&Weise erlernen. Habe nach viel rumspielerei mich an den OSCP gewagt.
Kam bis vor 3 wochen ganz gut voran. Sitze seit 9 Wochen an ihm und doch stecke ich an manchen stellen ganz schön fest.
Z.B.: Fixing Public Exploits, Client Side Attacks und das ganze ohne Metasploit zu nutzen.

Wäre sehr dankbar, wenn einer bereit wäre mich ein klein wenig zu unterstützen. :rolleyes:

Gruß
Cry0l1t3
 

bitmuncher

Moderator
Beschreibe bitte, welche Probleme du genau hast. Sonst kann dir niemand helfen.
 

Cry0l1t3

New member
Das fixen von exploits zB.
Wenn ich einen passenden exploit finde und ihn versuche zu kompilieren mit gcc oder mingw streten ständig irgendwelche fehler im programmcode auf die ich nicht gelöst kriege, weil eine bibliothek fehlt o.ä.

Das andere ist, wie ich durch active info gath ein nicht routebares netzwerk finde.
(mein gedanke wäre hier: domain controller übernehmen und dort zu sniffen)

Eine meiner größten schwierigkeiten ist es, vulnscans ohne nessus, openvas oder metasploit. Nmap hat zwar eine vulnscripts aber die zeigen ja auch nicht immer vulns auf.
 

lama0815

New member
Bei den Exploits benötigts du ein Grundverständnis im Programmieren bzw. du kannst bei kleinen eingebauten Fehlern einfach nach der Fehlermeldung googeln und findest in der Regel schnell eine (meist englische) Lösung. Oft ist der Code nur leicht manipuliert.

Das andere heißt pivoting. Es muss nicht immer gleich der DC sein. Suche nach etwas leichterem als Einstieg. Ein schwach abgesicherter Host verschafft dir auch Zugang ins Netz. Es gibt auch dual homed Server.

Für das Vulnerabilityscanning gibt es keine pauschale Aussage, das liegt an der "Erfahrung" die du hast um potentielle Fehlerquellen zu erkennen. Solange du Lab Access hast kannst du ja experimentieren. Erstell dir eine Checkliste mit allen möglichen (realistischen) Schwachstellen. Probier rum und erstell dir ne kleine Statistik. Bedenke, dass es nicht immer Bufferoverflows mit RCE sein müssen.

Du tust dir selbst auch einen Gefallen, wenn du dich zur Lösungsfindung nur heranleiten lässt [emoji6] Ist dann wichtig im examen.

Nachtrag: Bedenke deine Recon-Sichtweise. Wann macht man das?
 
Zuletzt bearbeitet:

Cry0l1t3

New member
Danke lama0815! Das ist eine solche infos die mir gefehlt haben. :D

die wichtigsten bestandteile eines exploits sind ja:
connect()
evilbuffer
payload

das interessante ist, wie soll ich denn ein payload generieren ohne, dass ich die badchars kenne? der EIP wird den ja schließlich nicht ausführen und die revshell krieg ich somit auch nicht hin.

@lama0815: Was genau meinst du mit Recon-"Sichtweise"?
 

lama0815

New member
Im Sourcecode steht meist als Kommentar die Info dazu... badchars, länge usw.

Naja wann machst du Recon? Nur einmal?

Deine Bestandteile beziehen sich nur auf RCE Exploits [emoji6] es gibt ja noch pasr andere Kategorien. Local Root Exploits z. B. benötigen kein Connect usw. ... flexibler denken [emoji6] Jeder Weg, der zum Ziel führt ist richtig. Es gibt keine starren Vorgaben.
 
Zuletzt bearbeitet:

Cry0l1t3

New member
Recon führe ich permanent durch. Das ist schließlich der schwerpunkt eines pentests. Die exploits die ich aber bis jetzt gefunden hatte, hatten alle keine badchars in den kommis notiert gehabt. Daher kommt halt auch meine problematik.
 

lama0815

New member
Dann dürfte dir ja auf einem Host auffallen, wenn dieser noch in einem anderen Netz hängt oder User auf bestimmte Dienste zugreifen [emoji6]

Wenn dort nichts steht kannst du einen vergleichbaren exploit suchen. Oft gibt es mehrere. Oder du nimmst dir die Zeit und besorgst dir die Software und jagst diese durch den Debugger und reproduzierst das Szenario, um die Badchars zu identifizieren. Manchmal muss man einfach arbeiten [emoji12]
 

Cry0l1t3

New member
zwei andere netze hab ich jetzt durch einen host entdeckt, dank dir! ;)
Ich versuche allerdings ohne openvas zu arbeiten. Also auf eigenem weg die schwachstellen zu entdecken.

Eine machine zeigt mir zwar den CVE-2009-3103 vuln an, doch wenn ich versuche das mit metasploit auszunutzen, wird zwar der exploit ausgeführt aber ne bindshell kann nicht aufgebaut werden.
Da frag ich mich woran das hängen kann.
 

lama0815

New member
Firewall, IDS, AV
Manchmal sind exploits auch instabil oder funktionieren unlogisch z. B. als target WinXP obwohl Win7 dort installiert ist
 

Cry0l1t3

New member
Hm. Ja hab ich auch schon dran gedacht.

Nebenbei: die zwei netzwerke die ich eben entdeckt habe, waren von den VMs von den students... -.-
und nicht die verborgenen.

muss heute abend noch mal neu ansetzen.
 

ilyaswhite

New member
das interessante ist, wie soll ich denn ein payload generieren ohne, dass ich die badchars kenne?
Manuell:
Du könntest einen Payload erstellen das alle 256 ASCII Zeichen enthält und so mit Hilfe eines Debuggers herausfinden welches davon Probleme verursacht.

Automatisiert:
Spontant fällt mir noch Byakugan ein, das ist ein WinDbg Plugin womit man unter anderem bestimmte Bereiche eines Speichers mit einem Muster vergleichen kann. Damit kannst du dein original Payload mit dem Payload im Speicher vergleichen und direkt erkennen welche Zeichen verändert wurden. Mehr kann man hier nachlesen: Exploit writing tutorial part 5 : How debugger modules & plugins can speed up basic exploit development | Corelan Team
 

Cry0l1t3

New member
Manuell:
Du könntest einen Payload erstellen das alle 256 ASCII Zeichen enthält und so mit Hilfe eines Debuggers herausfinden welches davon Probleme verursacht.

Automatisiert:
Spontant fällt mir noch Byakugan ein, das ist ein WinDbg Plugin womit man unter anderem bestimmte Bereiche eines Speichers mit einem Muster vergleichen kann. Damit kannst du dein original Payload mit dem Payload im Speicher vergleichen und direkt erkennen welche Zeichen verändert wurden. Mehr kann man hier nachlesen: Exploit writing tutorial part 5 : How debugger modules & plugins can speed up basic exploit development | Corelan Team

Dank dir für den Tipp. Allerdings kann ich mir bei etwa 50 hosts mit unterschiedlichen services die auch unterschiedliche versionen haben, nicht jedes mal die anwendung herunterladen und manuell/automatisch die badchars generieren.
Oder verstehe ich hier gerade etwas falsch? :D

Beim OSCP sollen die "angeblich" alles nötige beibringen (essential tools) mit dem man sich durch alles durcharbeiten kann. Daher denk ich nicht, dass die da diese fertigkeiten verlangen was exploits angeht. Denn da werden nur die basics erklärt und gemacht. Der kurs richtet sich halt sehr stark daran keine tools wie metasploit, openvas oder nessus etc. zu benutzen. Ist beim Exam sogar verboten.

Ich probiere halt grad sehr viel mit metasploit um einen überblick über "das ganze" zu bekommen. Will noch ein paar server/clients übernehmen und dann versuchen diese manuell ohne tools zu catchen.
 

Cry0l1t3

New member
Dann solltest du den Adressbereich einschränken.
Den Adressbereich hab ich bereits mit einer 16er maske gescannt mit allen round about 65.000 hosts...
Hat mich auch nicht besonders weit gebracht.

Scheinbar muss ich den DC in angriff nehmen und ihn routen um in die anderen Netzwerke reinzukommen. 5 rechner hab ich breits übernommen doch in der routetable waren keine adressen die ich hätte verwenden können (lagen alle im selben netz oder students).

Setze mich gleich nochmal dran und halte euch aufn laufenden.
 

lama0815

New member
Mit Bereich einschränken meinte ich eher, dass du dich auf die erstmals 50 Adressen beschränkst. Dann erwischt du keine students [emoji12]

Ich empfehle dir die exploit geschichte doch nochmal genauer unter die lupe zu nehmen.

Was du nicht machen solltest wäre den thread hier zu einem walktrough ausarten zu lassen.
 

Cry0l1t3

New member
Ja, fange das ganze material noch mal von vorn an.

War von mir auch nicht so gewollt, es als walkthrough zu gestalten :D
Sorry wenns so rüber kam.
 

Cry0l1t3

New member
Der DC vom Lab hat mir über die nacht keine ruhe gelassen.

Habe jetzt cve2009-3103 vuln auf dem DC gefunden, sowie nen passenden exploit der funktioniert. Er crashed das system und hier hört es bei mir grad auch auf....

Wie kann ich einen systemcrash ausnutzen?
 

lama0815

New member
Wenn crash = nicht mehr erreichbar... dann erstmal garnicht

Lies dir mal durch was das für ein CVE ist. Es gibt auch reine DoS Geschichten.

Es trägt nicht unbedingt zum Lernprozess bei, wenn du hier die Lücken zu jeder Maschine postest. Du solltest keine Ergebnisse im Netz finden, da es gewollt ist die Probleme eigenständig zu finden. Wenn man das ganze nur nach google Anleitung durchgeht wird man nicht das gewünschte Ergebnis erreichen. Da man einfach nicht gelernt hat die Zeichen zu deuten und einfach nur abgetippt hat [emoji6]
also tu den anderen den Gefallen und veröffentliche das nicht. Der faule Mensch ist nämlich meistens dazu geneigt die schon vorhandene Lösung zu nehmen bevor er selbst denkt.
 
Oben