Slide 1

Slide 1 text

OffSec. の話でもするん DAWA Presented by Migawari @ OSCP勉強会 in 渋谷オフ会. 2023/08/26

Slide 2

Slide 2 text

1 $whoami 5 年くらい Blue Team の現場にいる人 @strinsert1Na MigawariIV • マルウェア解析: 3年 • 脅威インテリジェンス: 2年 • ときどき SOC っぽいこともしている Red Team 系のことは素人です…… • 本番システムにペネトレしたことありません • いじめないでください😭😭😭

Slide 3

Slide 3 text

2 無責任に人を煽ったら煽り返されたので来ました😇 ※ネタです

Slide 4

Slide 4 text

3 Red 系は練習だけしてるよ Blue でも コンプラ型 << 脅威ベース型 の防御を目指すため あと Learn Unlimited 契約しているので適当にコースを受けている

Slide 5

Slide 5 text

4 話すこと OSWA と OSDA のレビューをちょっと話します OSCP は昔話しすぎて参考にならなそう

Slide 6

Slide 6 text

5 余談: Discord には無い幻のロール

Slide 7

Slide 7 text

6 OSWA is 何? Offensive Security Web Assessor の略 • Web脆弱性を知るための入門者向け資格らしい • CVE ベースの脆弱性は一切扱わない • あくまで、サービスの実装上で発生する脆弱性にスコープが当たっている https://www.offsec.com/courses/web-200/

Slide 8

Slide 8 text

7 アジェンダとラボ セキュリティやっている人だと全部知っていると思う • XSS (Cross-Site Scripting ) • SQL Injection • CSRF (Cross-Site Request Forgery) • SSRF (Server-Side Request Forgery) • SSTI (Server-Side Template Injection) • Command Injection • XXE (XML External Entities) • Directory Traversal • IDOR (Insecure Direct Object Reference) 経験者だと3日, セキュリティミリしらの人でも2か月あれば全部終わると予想 これらの脆弱性を ブラックボックステストで発見し 悪用するまでが ラボと試験でやること

Slide 9

Slide 9 text

8 試験Tips • 試験はとにかくenumゲー • 入口が見えさえすれば基本的には勝ち • 最初にやることを決めておくと楽 • とりあえず を片っ端からぶち込む • 簡単にenum後endpoint discovery • /usr/share/seclists/Discovery/Web-Content/raft-large-files.txt • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt • /usr/share/seclists/Discovery/Web-Content/raft-medium-files.txt

Slide 10

Slide 10 text

9 後から知ったこと 同僚から教えてもらったんですがめちゃ便利だったのでおすすめです https://offsec.tools/

Slide 11

Slide 11 text

10 完走した感想(OSWA) • スコープが狭いからすごくやりやすい • ただしできる人にとってはボリュームが不満かも • OSCP 経験者レベルだと退屈の可能性 • いきなりWeb-300でも行けると思う • OSCP にきつさを感じている人にはおすすめ • 狭いスコープからセキュリティの勉強とtry harder ができます • 学んだことは OSCP への取得にも活かせると思う

Slide 12

Slide 12 text

11 OSDA も少し話すよ Offensive Security Defense Analyst の略 • SIEM を自分で運用するためのノウハウを学ぶ系のやつ • ラボや試験は Elastic Security ゲーミング https://www.offsec.com/courses/soc-200/

Slide 13

Slide 13 text

12 Win. Event id カルタできればいける難易度 4662 !! An operation was performed on an obj… 実はこれ、世界で何人かに 需要あるんじゃないかな (弊チーム談)

Slide 14

Slide 14 text

13 Elastic SIEM の体感 https://demo.elastic.co/app/kibana#/dashboard/welcome_dashboard SIEM の練習は Elastic のでもサイトでも試せるので遊んでみてください

Slide 15

Slide 15 text

14 完走した感想(OSDA) • SIEM 運用の基本のキを丁寧に学習できる • Windows Event log を知る • Alert のつくり方 • 適切な監査設定 • 個人的にはめっちゃ好き • 攻撃手法を学んだあとに、その裏側での見え方を学ぶことができる • 祈りの時間が減った(?) • Blue 未経験者だとそこそこに学ぶことは多め • 逆に現場にいる人だとElastic SIEMの使い方を学ぶくらいかも

Slide 16

Slide 16 text

15 Tier list (個人の一視点) 試験時間順ソート • WA は enum が長い • DA はトラブル含めると もっと長くなるかも

Slide 17

Slide 17 text

16 Tier list (個人の一視点) 試験難易度順ソート • CP, WA, DA に そこまで差はないかも • Defense やっていた 経験値分 DA が半歩下

Slide 18

Slide 18 text

17 Tier list (個人の一視点) 試験のスコープ順ソート • CP がデカすぎるんじゃ • WEB 脆弱性は WA に移動したけれども なぜか AD の知識が in • 取るなら早い方が楽説

Slide 19

Slide 19 text

18 まとめのような何か • エントリーレベルのOffSec.資格紹介しました • 個人的な選択フロー • Offense やっていくぞい!! => OSCP へ • OSCPの範囲辛いよ!! => OSWA へ • そもそも Defense サイドだったわ!! => OSDA へ • Learn One にしました => OSWP もついでにとっておこう

Slide 20

Slide 20 text

何かあったら気軽にDM, リプしてください THANK YOU FOR LISTENING 19