Pengalaman Ujian Sertifikasi OSCP

6 minute read

OSCP-email

Update: Semenjak tahun 2022, Offensive Security (OffSec) melakukan update terhadap materi PEN-200 dengan menambahkan materi Active Directory dan menghapus Buffer Overflow (BoF) pada exam, sehingga beberapa saran dari posting ini menjadi kurang relevan. Terkait berita tersebut bisa dibaca pada postingan OffSec berikut: https://www.offsec.com/offsec/oscp-exam-structure/

Pendahuluan

Berikut cerita pengalaman saya untuk lulus ujian OSCP yang ingin saya bagikan untuk orang yang sedang atau ingin mengambil sertifikasi OSCP. OSCP merupakan salah satu sertifikasi profesional di bidang penetration testing atau red team yang telah banyak diakui oleh para rekruter di perusahaan security, beberapa perusahaan mengingkan para pelamar memiliki sertifikasi OSCP agar dapat bekerja di perusahaan security tersebut. Tidak hanya itu OSCP dapat meningkatkan kualitas para pentester dalam menganalisis setiap pekerjaan yang mereka hadapi, seperti hal apa yang pertama dihadapi?, proses melakukan enumeration pada setiap port, services sampai ke setiap vulnerability yang ada pada service, web application, buffer overflow.

Setiap orang ingin mengambil sertifikasi ini harus sudah menguasai teknik dasar dari sistem operasi linux, terutama kali linux, karena sesuai dengan nama kursus dari OSCP yaitu Penetration With Kali linux (PWK), kemudian dasar dari jaringan komputer,ports, service pada port tersebut,serta harus sedikit familiar dengan dengan scripting bahasa pemrograman.

Sumber Belajar

Berikut beberapa sumber belajar yang telah saya pelajari untuk menempuh ujian sertifikasi OSCP, antara lain

  • TJNull - NetSecFocus Trophy Room, merupakan list mesin - mesin seperti mesin OSCP, dan dapat dijadikan untuk latihan
  • HackTheBox - diwajibkan subcribe (mins 1 month) agar dapat mendapatkan akses mesin yang sudah retired.
  • VulnHub - anda hanya perlu memiliki koneksi internet yang kuat, serta media penyimpanan yang besar untuk menyimpan VM dari VulHub, Anda cukup mendownload apa yang sudah ada di TJNull list tersebut.
  • TryHackMe - Pelajari beberapa room seperti Windows dan Linux Privilege Escalation dari Tib3rius,TCM, Buffer Overflow Preparation dari Tib3rius, dan bermain juga beberapa mesin CTF yang free, maupun premium.
  • Offensive Security Proving Grounds - OffSec juga mengeluarkan sistem permainan, dan latihan dengan nama Offensive Security Proving Grounds, tersedia untuk yang free yaitu Proving Grounds Play dengan beberapa mesin yang diambil dari mesin VulnHub, kemudian Proving Ground Practice untuk mesin - mesin terbaru buatan khusus OffSec.
  • IPPSec YouTube videos - berisikan video writeup pada mesin - mesin HTB, anda dapat mempelajari dari IPPSec yaitu metodologi dalam melakukan proses enumeration,how to avoid a rabbit hole, sampai ke proses privilege escalation.
  • HackTheBox OSCP Preparation (Rana Khalil) - merupakan blog berisikan writeup dari mesin HTB yang sudah retired, anda dapat mempelajari metode dalam melakukan enumeration, sampai privilege escalation dengan penjelasan yang mudah dimengerti.
  • Udemy - pada udemy ada beberapa video dari tib3rius,TCM yang memberikan pengetahuan mengenai bagaimana privilege escalation di sistem operasi Windows dan Linux. Untuk ini saya mendapatkan diskon yang dapatkan dari authors masin - masing, jadi follow akun twitter atau gabung di discord channel author - author tersebut.
  • Hack Tricks by carlos polop - berisakan catatan penting untuk seorang pentester, dalam hal ini sangat membantu saya ketika menyelesaikan OSCP, terutama methodology setiap port maupun service.
  • Payloads All The Things (GitHub repo) - berisikan catatan penting mengenai teknik untuk enumeration, web attack, sampai ke privilege escalation.
  • GTFOBins - berisikan informasi mengenai dokumentasi untuk linux privilege escalation.

Selain itu dapat berdiskusi di group Discord Offensive Security, dan Discord NetSecFocus. Beberapa list yang disebutkan adalah umum yang sering di-sharing oleh PWK student yang lulus OSCP, namun bagi saya sendiri, mengikuti beberapa event CTF boot2root/jeopardy menjadi nilai tambah.

Exam Preparation

Untuk ujian, pastikan anda sudah menguasai beberapa teknik enumeration, sampai privilege escalation (ulangi lagi jika belum terlalu menguasai), kemudian anda juga sudah tidak lagi ketergantungan dengan write-up ketika anda bermain mesin retired di HTB, dan OffSec PG Play.

Untuk aplikasi catatan selama exam saya sarankan menggunakan obsidian, dikarenakan ringan dan mudah digunakan, jika ada opsi lain saya anjurkan menggunakan joplin. Pada saat mau ujian pastikan peraturan - peraturan dari OffSec OSCP Exam Guide telah anda baca dan pahami, kemudian siapkan mental anda dan ambil jadwal exam, saya ambil pada waktu weekend (Sabtu), dikarenakan semua pekerjaan saya telah selesai.

Pada hari sebelum saya exam, saya mengambil istirahat total, menonton film, video di youtube untuk persiapan mental pada saat exam hari berikutnya. Satu jam sebelum exam (jam 06:00 WIB) saya sudah bangun mempersiapkan diri, snack, air minum dan kopi, kemudian 15 menit sebelum exam saya sudah login ke halaman proctors, kemudian chating dengan proctors untuk melakukan pengecekan kartu identitas (ID Card/KTP, Passport, sebagai catatan pastikan anda menyiapkan hasil scan softcopy ID Card, Passport anda), dan anda akan disuruh mengarahkan kamera anda untuk mengecek ruangan, meja kerja anda, dan bawah meja anda melalui kamera yang terhubung dengan laptop/komputer anda, kemudian akan dikirimkan akses vpn dan control panel,beserta alamat ip mesin exam ke email anda, kemudian akan disuruh untuk mengecek sistem operasi beserta koneksi internet dengan koneksi vpn yang telah diberikan.

Pastikan anda berkomunikasi dengan proctor dan minta izin untuk meng-pause webcam ketika ingin ke kamar kecil, istirahat.

Setelah itu anda akan dipersilahkan untuk memulai exam. Untuk exam pastikan bisa menyelesaikan mesin yang bagi anda mudah, seperti BoF, kemudian mesin dengan point kecil sampai ke point yang terbesar. Ketika anda sudah dihadapkan dengan mesin exam, pastikan anda lakukan network scanning terlebih dahulu, kemudian dokumentasikan setiap port dan service yang terlihat, kemudian anda lakukan enumeration pada setiap masing - masing port dan services tersebut, sampai anda menemukan indikasi vulnerability, dan jangan anda mencoba loncat ke mesin lain, pastikan anda selesai terlebih dahulu mesin yang sedang anda lakukan enumeration, kecuali jika anda sudah stuck.

Setiap vulnerability akan tersedia dokumentasi beserta exploitnya di exploit-db ataupun di internet/public dan untuk privilege escalation anda bisa mempelajari teknik - teknik pada sumber - sumber yang telah saya jabarkan di atas, dan anda ketika ujian anda diperbolehkan melihat command lines pada Hack Tricks by carlos polop, Payloads All The Things (GitHub repo) ataupun sumber - sumber lain anda, maupun writeup dari IPPSec YouTube videos ataupun website lain yang menjadi referensi anda.

Saat dalam ujian pastikan setiap proses pada kali linux terminal anda di-screen-shot-kan, kemudian simpan dan terdokumentasi di aplikasi note anda, berikut juga penjelasan singkat, dikarenakan hal itu sangat penting, ketika anda ingin membuat reportnya nanti.

Pengetikan Report

Untuk report anda dapat menggunakan yang telah disediakn oleh OffSec OSCP Exam Guide,atau dari Offensive Security Exam Report Template in Markdown **catatan: saya menggunakan report markdown tersebut. Pastikan mulai melakukan penulisan ketika anda sudah fresh dari istirahat yang cukup, kemudian mulailah melakukan pengetikan report. Setelah itu segera upload ke link yang sediakan oleh OffSec, pastikan anda telah mengoreksi grammar, screen-shot dan source code yang jelas, serta langkah - langkah yang jelas.

Untuk selanjutnya anda tinggal menunggu hasil dari OffSec yang akan diumumkan sesuai dengan hari kerja, dan dari pengalaman saya yaitu waktu exam selesai jam 23:00 WIB dan dimulai dari 06:00WIB (hampir 18 jam), kemudian istirahat dan mulai membuat report pada jam 08:00WIB di pagi hari berikutnya. Pastikan anda jangan terlalu gugup/anxiety, resah, tetap berpikir tenang, ambil istirahat & coba lakukan hal yang membuat anda refresh/tenang, dan berdoa.

Pengumuman Hasil

Untuk pengumuman hasil akan diumumkan melalui email dan sekitar 1-2 hari (hari kerja). Setelah menunggu sekitar 1.5 hari setelah pengiriman report, dan tepat pada rabu, 24 Agustus 2021, saya mendapatkan email dan dikabarkan lulus ujian OSCP

OSCP-email

Update : menambahkan accredible verification

Berdasarkan informasi terbaru dari Offensive Security, untuk badge dapat diakses menggunakan accredible.

اَلْحَمْدُ للَّهِ رَبِّ الْعالَمِينَ