Petualangan OSCP dan Sedikit Cerita Yang Mengiringinya

Arifin
5 min readNov 20, 2018

--

Halo semuanya.. kali ini mau sedikit berbagi tentang perjalanan mengambil course Penetration Testing with Kali Linux (PWK) dari Offensive-Security yang juga sekaligus mendapatkan sertifikasi Offensive Security Certified Professional (OSCP) apabila lulus dari ujian hands-on nya. Untuk digaris bawahi tulisan ini bukan bermaksud untuk menggurui, jadi apabila ada kritik dan saran yang membangun saya terima dengan legowo :D

Behind The Scene

Sedikit cerita, sebelum saya mencoba mengambil course ini.. saya lebih dulu mengambil course Penetration Testing Student v3 (PTS) dari eLearnSecurity. Saya mengambil course PTS tersebut karena pada dasarnya dalam menapaki dunia per-IT-Security-an ini saya merasa masih sangat nubie hehee :D

Saya akan bahas terlebih dahulu tentang course PTS ini. Sebetulnya course ini lebih mengajarkan ke arah network security, sedikit pondasi tentang apa itu Pentesting, dan beberapa materi programming (C++ dan Python). Jadi lumayan banyak memberikan ilmu tambahan tentang basic dalam bidang Penetration Testing. Lalu pada setiap sesi pembelajarannya, ada juga sesi Lab hands-on nya jadi lumayan membantu sekali dalam menerapkan ilmu yang sudah dipelajari.

Oiyaa, waktu mengambil course ini ada sedikit tips nya supaya dapet diskon tambahan. Jadi daftar dulu untuk cobain demo course nya, setelah itu daftar lagi di forum ethicalhacker.net supaya dapet potongan lagi ketika upgrade ke paket Full. Pada akhir course ini juga ada ujiannya, yaitu multiple choice yang jawabannya harus menyelesaikan dulu pada hands-on target nya dan apabila lulus akan medapatkan juga sertifikasinya yaitu eLearnsecurity Junior Pentesting (eJPT).

OSCP-Lab

Ketika kita mengambil course PWK dari Offsec, itu juga sudah termasuk Sertifikasi, materi-materi pelajarannya (PDF dan Video) dan akses ke dalam Lab Offsec. Durasi waktu Lab nya pun bisa kita yang tentukan sendiri mau yang 30 hari saja, 60 hari atau 90 hari. Nah saya mendapatkan saran dari beberapa blog luar dan salah satu senior di IT-Security, katanya apabila kita tidak sedang dalam kesibukan seperti kerja/kuliah sepertinya 30 hari saja cukup asal kita intens dan fokus dalam mengerjakan Lab tersebut. Namun apabila kita ada kesibukan lain, 60 hari — 90 hari bisa menjadi opsi. Disesuaikan juga dengan budget yang ada tentunya :D

Gambaran umum Lab Offensive Security

Kalau digambarkan secara umum bagaimana kondisi Lab pada course PWK sepertinya gambar yang saya ambil dari web Offensive Security. Jadi ada puluhan target yang tentunya bervarian sistem operasinya dan juga tingkat kesulitan vulnerability-nya. Sangat disarankan ketika sedang nge-Lab, hasil yang kita dapat dari mulai fase Information Gathering > Exploit > PrivEsc nya didokumentasikan ke dalam sebuah report karena selain dapet tambahan point untuk membantu point nilai ujian kita juga berguna untuk memberikan insight ketika waktu ujian.
Sewaktu saya nge-Lab, saya berhasil mendapatkan total 32 machine dengan presentase nya yaitu Windows Machine 51% | Linux Machine 49% jadi banyak sekali tipe varian serangan dan vulnerabilitynya.

OSCP-Exam

Prosedur ketika kita ingin mengambil ujian OSCP ini yaitu kita harus booking terlebih dahulu dalam exam panel yang bisa diakses melalui Lab Control Panel ataupun dari link yang dikirimkan melalui email. Jadi walaupun waktu nge-Lab kita sudah selesai, kita tetap bisa booking untuk ujian melalui link yang dikirim melalui email. Untuk sistem ujiannya, kita diberikan waktu selama 23 jam 45 menit dan wajib mengirimkan report hasil ujian tersebut untuk lebih jelasnya tentang peraturan ujiannya bisa dilihat disini. Ada total 5 mesin target yang harus kita pwn dan 1 mesin tambahan untuk debugger atau uji coba exploit Buffer Overflow. Dan untuk lulus ujian OSCP ini minimal point nya yaitu 70.

Pada saat saya memutuskan untuk mengambil ujian, saya sudah sangat yakin dengan total 32 Machine pada saat nge-Lab, jadilah tingkat PD saya sedikit meningkat. Namun tingkat ke-PD-an saya sedikit menurun ketika 2–3 jam exam sudah berlangsung :( karena target kali ini sangat berbeda dengan apa yang sudah saya temui di Lab. Dan pada akhirnya, alhamdulillah point saya akhirnya sudah cukup memenuhi untuk lulus ujian OSCP kali ini setelah 14 jam berlangsung. Setelah itu saya menyerah dengan machine yang terakhir dan berfokus pada report hasil ujian saya tersebut.

Untuk timeline pengerjaan saat ujian berlangsung saya buatkan dalam sebuah Ms.Excel file berikut.

Time-line saat ujian

Saya terinspirasi dari salah satu blog untuk membuat itu :D dan sangat membantu dalam memacu kita pada saat ujian OSCP.

Intisari dan Saran

Sebetulnya pokok utama dari course PWK dan Exam OSCP ini adalah bagaimana membuka pola pikir kita sebagai Pentester agar selalu mencoba semua hal yang bisa dicoba. Try Harder, seperti jargon nya :D
Dan lulus ujian mendapatkan sertifikat OSCP nya itu bonus.

Lalu pada saat nge-Lab, usahakan mendapatkan mesin sebanyak-banyaknya. Bukan karena supaya ketika ujian-nya jadi mudah, harus menurunkan ekspetasinya agar tidak terlalu PD. Melainkan menjadikan pola pikir (Lateral Movement) kita semakin ter-asah. Dan apabila dirasa waktu nge-Lab nya cuma sebentar, sebetulnya bisa mencoba boxes diluar Lab Offsec seperti pada Vulnhub ataupun HTB *karena beberapa ada yg mirip kok :D

Ketika ujian, usahakan dalam kondisi fit karena ujian OSCP ini menuntut kita harus berpacu hampir selama 48 Jam penuh untuk attacking dan reporting. Dan jangan terlalu PD juga jangan terlalu menganggap ini sulit sekali sehingga kita jadi terbawa suasana. Pada akhirnya setelah ujian, saya pun merasakan tidak sesulit dengan apa yang sudah ditemui pada saat nge-Lab.

Credits

Thanks to Kurawa IBTeam yang selalu menyokong dalam menapaki bidang IT-Security.

Mr. Paul Craig dan all VP Crew yang sudah mengijinkan saya untuk gabung pada tim yang hebat ini.

Finally, I’m Try Harder :D

--

--