Reconix LogoReconix
Featured image for แชร์ประสบการณ์สอบ OSCP+ ครั้งแรก (ผ่านใน 12 ชั่วโมง) และการเตรียมตัว ฉบับปี 2025

แชร์ประสบการณ์สอบ OSCP+ ครั้งแรก (ผ่านใน 12 ชั่วโมง) และการเตรียมตัว ฉบับปี 2025

Reconix Team (Kongkit Chatchawanhirun)

OSCP+ (Offensive Security Certified Professional Plus) เป็นใบรับรองที่ได้รับการยอมรับในวงการความปลอดภัยไซเบอร์ ซึ่งมุ่งเน้นที่การทดสอบเจาะระบบ (penetration testing) โดยผู้ที่สอบผ่านจะต้องแสดงความสามารถในการเจาะระบบและยกระดับสิทธิ์ภายในเวลา 24 ชั่วโมง จากนั้นให้เขียนรายงานของระบบที่สอบภายใน 24 ชั่วโมง รวมทั้งหมด 48 ชั่วโมง

ความแตกต่างระหว่าง OSCP และ OSCP+:

เมื่อผู้ทดสอบผ่านการทดสอบ ใบรับรองที่ได้รับจะเป็น OSCP และ OSCP+

  • OSCP (มีอายุการใช้งานตลอดชีพ)
  • OSCP+ (มีอายุการใช้งาน 3 ปี)

OSCP+ เป็นใบรับรองที่ได้รับหลังจากการสอบ OSCP ซึ่งมีอายุการใช้งาน 3 ปี หลังจาก OSCP+ หมดอายุก็สามารถสอบใหม่อีกครั้งเพื่อต่ออายุของ OSCP+ ได้ หรือหากไม่สอบซ้ำก็ยังคงมีใบรับรอง OSCP ที่ไม่มีวันหมดอายุครับ

รายละเอียดของ OSCP+:

  • ราคา: ราคาคอร์สฝึกอบรมรวมถึงการสอบอยู่ที่ประมาณ $1,749 (ประมาณ 60,000 บาท) สำหรับการเข้าถึงแล็บเป็นเวลา 90 วัน
  • เหมาะสำหรับ: ผู้ที่มีพื้นฐานด้านความปลอดภัยไซเบอร์ในระดับเริ่มต้นถึงกลาง และต้องการทดสอบความสามารถในการเจาะระบบและยกระดับสิทธิ์

เนื้อหาของคอร์ส:

Source: https://portal.offsec.com/courses/pen-200-44065/labs

คอร์สนี้ครอบคลุมหัวข้อต่าง ๆ เช่น:

  • การทดสอบเจาะระบบพื้นฐาน
  • การใช้งาน command line
  • การรวบรวมข้อมูลแบบ active และ passive
  • การโจมตีเว็บแอปพลิเคชัน
  • buffer overflow
  • privilege escalation
  • การโจมตี Active Directory
  • การใช้งาน Metasploit Framework
  • challenge lab

โครงสร้างข้อสอบ

โครงสร้างของเครื่องที่ใช้ในการสอบ OSCP+:

  • เครื่องเดี่ยวแบบ stand-alone จำนวน 3 เครื่อง (รวม 60 คะแนน)
    • เครื่องละ 20 คะแนน
      • 10 คะแนนสำหรับการเข้าถึงเครื่องเป้าหมาย (initial access)
      • 10 คะแนนสำหรับการยกระดับสิทธิ์ (privilege escalation)
  • ชุด Active Directory (AD) ซึ่งประกอบด้วย 3 เครื่อง (รวม 40 คะแนน)
    • AD Machine #1: 10 คะแนน
    • AD Machine #2: 10 คะแนน
    • AD Machine #3: 20 คะแนน

รวมเป็นคะแนนเต็ม 100 คะแนน โดยต้องทำให้ได้ 70 คะแนนเพื่อผ่าน

ขั้นตอนการเตรียมตัวก่อนสอบ:

  • อ่านเนื้อหาใน course material ให้ครบก่อนเริ่มทำ challenge lab ซึ่งใน course จะมีบอกว่าเนื้อหาส่วนไหนหรือ challenge lab ข้อไหนที่ไม่ออกสอบ จะช่วยจำกัด scope ในการอ่านได้ดีขึ้น
  • ฝึกเขียน report จาก lab ที่เราทำไปใน course จะช่วยให้เราคุ้นชินกับการทำข้อสอบได้
  • อ่าน exam guideline ให้ละเอียด

เพิ่มเติม:

  • ถ้าหากทำ challenge lab ครบแล้วรู้สึกว่ายังไม่พอ ให้ลองหา lab จากที่อื่นทำเพิ่มเติมได้ครับ เช่น Hack the Box หรือ Proving Ground
  • วันก่อนสอบให้เช็คอุปกรณ์, อินเทอร์เน็ต, tools ให้พร้อม เตรียมบัตรสำหรับยืนยันตัวตนไว้ วางแผนเวลา break ให้ดี ๆ

รีวิวการสอบ

ผมได้เลือกสอบเมื่อวันที่ 23 มกราคม 2025 ช่วง 11.00 น.

ก่อนเริ่มสอบประมาณ 15-30 นาทีก็จะมี proctor มาขอเปิดกล้อง เพื่อยืนยันตัวตนผู้สอบและตรวจพื้นที่รอบ ๆ ที่เราสอบครับ ใช้เวลาประมาณ 30 นาที +- นิด ๆ แอบกินเวลาสอบไปนิดนึง -*-

หลังจากตรวจเสร็จ ทาง OffSec ก็จะทำการส่ง VPN มาให้เราเข้าทำข้อสอบได้ ระหว่างสอบก็ยังต้องเปิดกล้องและแชร์หน้าจอไว้ครับ

เริ่มทำข้อสอบ

[11.00 - 15.00] - เริ่มจาก Active Directory ก่อน

ระหว่างทำก็จะ capture รูปขั้นตอนการ exploit ไปเลยจะได้ไม่ต้องกลับมาทำใหม่ รวมถึงใช้ tool scan ข้อ stand-alone ไปด้วย จะประหยัดเวลาได้เยอะครับ

  • AD Machine #1: ใช้ tool enumeration หาอะไรไม่เจอในช่วงแรก ๆ กว่าจะเจอ flag ได้ก็เกือบ 2 ชั่วโมง แต่พอเจอแล้วไปต่อเครื่องอื่น ๆ ได้ง่ายมาก ๆ
  • AD Machine #2: โจทย์แอบ tricky นิด ๆ ต้อง research tool ใหม่ ที่ไม่เคยเห็นใน lab มานิดหน่อย หลังจากลองใช้ไม่นานก็ได้ flag
  • AD Machine #3: หลังจากทำ AD Machine 2 ได้ ลอง enumeration เพิ่มสักหน่อย ข้อนี้ก็แทบจะให้คะแนนฟรี ๆ แล้วครับ :3

Totals 40 points - ใช้เวลา AD set ไป 4 ชั่วโมง ซึ่งไวกว่าที่คิดไว้ 1 ชั่วโมง

[15.00 - 16.00] - เริ่มทำ stand-alone machine ข้อแรก #1

หลังจากได้ AD set ก็ไม่มีพัก break กินข้าว เริ่มทำข้อต่อไปต่อเลย ใช้เวลาไม่นานมากก็ได้ทั้ง local และ proof flag

Totals 60 points - พอมาถึงตอนนี้ได้มา 60 คะแนน เริ่มสบายใจขึ้นมาละ :3 เลยขอ proctor พัก break ไปกินข้าวสักแปบ แล้วค่อยกลับมาทำใหม่

[17.00 - 19.00] - เริ่มทำ stand-alone machine ข้อสอง #2

ข้อนี้มี port ให้เช็คเยอะมาก มี rabbit hole ค่อนข้างเยอะ ในตอนแรกผมหา initial foothold ของข้อนี้ไม่เจอ พอผ่านไปหนึ่งชั่วโมง เริ่มเหงื่อตก เลยหันไปพึ่งพา hacktricks แทน หลังจากทำ checklist ได้ประมาณ 30 นาที ก็ผ่านเครื่องนี้ไปได้

Totals 80 points - อ้าว ! ผ่านแล้วหนิ

[19.00 - 20.00] - ตรวจสอบ evidence

พอรู้ตัวว่าคะแนนผ่านเกณฑ์แล้ว ผมก็นั่งดู report ว่า evidence exploit ที่เก็บไว้ มีครบไหม ขาดตกบกพร่องตรงไหนหรือเปล่า จากนั้นก็เริ่มทำ stand-alone machine ข้อถัดไปครับ

[20.00 - 23.00] - เริ่มทำ stand-alone machine ข้อสาม #3 (ระบบล่ม)

ฟาดเคราะห์ กำลังจะเริ่มทำ stand-alone machine ข้อสุดท้าย ระบบ VPN ทางฝั่ง OffSec ดันมีปัญหา เลยทำข้อสอบต่อไม่ได้ ทางทีมงาน OffSec จึงให้ข้อเสนอมาดังนี้

  1. ยกเลิกการสอบในครั้งนี้ และให้ทำการสอบใหม่ฟรี
  2. สอบต่อ โดยเพิ่มระยะเวลาในการสอบให้ตามเวลาที่ระบบล่มไป

แน่นอนว่าผมเลือก "สอบต่อ" :P

[23.00 - 02.00] - ตรวจสอบ evidence

ประมาณ 5 ทุ่ม ระบบ VPN กลับมาใช้งานได้ตามปกติ ทาง OffSec ก็แจ้งมาว่าผมจะได้ extend เวลาสอบเพิ่มขึ้นเกือบ 3 ชั่วโมง ซึ่งเป็นเรื่องที่น่ายินดี แต่ว่า…

ตอนนี้ผมได้ 80 คะแนน ก็แปลว่า "ผ่าน" แล้วนี่หว่า

ผมเลยเลือกที่จะไม่ดูข้อถัดไป หันมานั่งดู evidence และลอง exploit ข้อที่เคยทำได้มาแล้วทั้งหมดอีกครั้งแทน พอตรวจหลักฐานเสร็จผมก็แจ้งทาง proctor ให้จบการสอบครับ

ส่ง report วันถัดมา

เขียนละเอียดทั้งขั้นตอน exploit, enumeration และ privilege escalation ทุกเครื่อง ตาม template ที่ Offensive Security ให้มา

  • Note: ขั้นตอนการ submit report สำคัญมาก ถ้าหากผิด format ก็จะไม่ได้คะแนน สามารถอ่านรายละเอียดได้ที่ report submission guideline

หลังจากส่ง report แล้วจะใช้เวลาตรวจและแจ้งผลไม่เกิน 10 วันทำการ เคสของผมใช้เวลา 3 วันก็ได้รับอีเมลแจ้งมาว่า…ผ่านครับ

Source: https://credentials.offsec.com/1d0ff5ae-8156-4358-bd6c-f7a41c4af251

ข้อควรระวัง

  • ห้ามใช้ AI หาข้อมูลระหว่างการสอบ ถึงเราไม่ได้ตั้งใจใช้แต่เว็บที่เราค้นหาบังเอิญมี AI มาตอบให้ก็ห้ามครับ
  • ห้ามใช้ automated exploit tools / commercial tools ในการสอบ เช่น sqlmap, BurpSuite Professional
  • ห้าม spoof IP address เช่น tool ที่ชื่อว่า responder ต้องตั้งค่าไม่ให้ spoof IP address

สรุป

ข้อสอบจะเน้นไปที่การ enumeration เป็นหลัก เราจะเจอ rabbit hole ค่อนข้างเยอะ แต่เมื่อลอง exploit แล้วไม่ได้ให้ลองดูจุดอื่นต่อได้เลย แต่ถ้าลองครบแล้วยังไม่เจอ เป็นไปได้ว่าเราอาจ enumeration มาไม่ครบ ให้ลองทำ checklist ตาม hacktricks ดูอีกทีครับ

More Blog Posts

Continue exploring our cybersecurity insights and resources

Featured image for Review การสอบ รวมถึงแนะนำถึงการเตรียมตัวสำหรับการสอบ สำหรับ eMAPT — Mobile Application Penetration Tester

Review การสอบ รวมถึงแนะนำถึงการเตรียมตัวสำหรับการสอบ สำหรับ eMAPT — Mobile Application Penetration Tester

May 27, 2024Reconix Team (Supachok Pholjiramongkol)

สรุปประสบการณ์สอบ eMAPT (Mobile Application Penetration Tester) พร้อมแนวทางเตรียมตัว - ตั้งแต่ Lab พื้นฐาน & เครื่องมือสำคัญ ไปจนถึงเทคนิคพิชิตใบเซอร์ภายใน 7 วัน