OSCP (Offensive Security Certified Professional) sınavı, sızma testi dünyasında saygın bir sertifika olarak kabul edilmektedir. Bu sınav, sadece teknik becerileri değil, aynı zamanda bulunan zayıflıkların ve bunların nasıl sömürüldüğünün açık, anlaşılır ve profesyonel bir şekilde raporlanması yeteneğini de ölçer. Birçok öğrenci, teknik aşamayı başarıyla tamamlasa da, raporlama sürecindeki eksiklikler nedeniyle sınavda başarısız olabilmektedir. Bu kapsamlı rehber, OSCP sınavı için etkili raporlama tekniklerini ve dikkat edilmesi gereken önemli noktaları ele almaktadır.
Raporlamanın Önemi: Sızma testinde bir zayıflığı bulmak ve sömürmek kadar, bu zayıflığı başkalarının anlayabileceği bir dilde ifade etmek de kritik öneme sahiptir. OSCP raporu, sizin teknik yeteneklerinizin bir kanıtı olmasının yanı sıra, OffSec ekibinin sizin bulgularınızı doğru bir şekilde değerlendirebilmesi için tek iletişim kanalınızdır. Bu nedenle, raporunuzun net, eksiksiz ve OffSec'in yönergelerine tamamen uygun olması gerekmektedir.
OSCP Raporunun Yapısı ve İçeriği:
Raporlamanın Önemi: Sızma testinde bir zayıflığı bulmak ve sömürmek kadar, bu zayıflığı başkalarının anlayabileceği bir dilde ifade etmek de kritik öneme sahiptir. OSCP raporu, sizin teknik yeteneklerinizin bir kanıtı olmasının yanı sıra, OffSec ekibinin sizin bulgularınızı doğru bir şekilde değerlendirebilmesi için tek iletişim kanalınızdır. Bu nedenle, raporunuzun net, eksiksiz ve OffSec'in yönergelerine tamamen uygun olması gerekmektedir.
OSCP Raporunun Yapısı ve İçeriği:
- Yönetici Özeti (Executive Summary): Bu bölüm, raporun en üst kısmında yer alır ve teknik olmayan yöneticilerin dahi anlayabileceği bir dilde, yapılan testin genel amacını, kapsamını ve en kritik bulguları özetler. Teknik detaylardan kaçınılmalı, ancak sınavı geçmenizi sağlayan temel bulguların (örneğin, tam sistem erişimi) mutlaka belirtilmesi gerekir. Sınavda elde ettiğiniz root/system erişimi ve Proof.txt/Local.txt dosyaları bu kısımda vurgulanmalıdır.
- Kapsam (Scope): Sınavda size verilen ağ ve hedeflerin genel bir tanımı yapılır. Hangi IP adres aralıklarının test edildiği, hangi servislerin hedeflendiği gibi bilgiler belirtilir. Bu kısım, OffSec ekibinin sizin hangi sistemler üzerinde çalıştığınızı anlamasına yardımcı olur.
- Bulgular (Findings): Raporun en can alıcı bölümüdür. Her bulunan zayıflık (vulnerability) ayrı bir başlık altında detaylı bir şekilde açıklanmalıdır. Her bulgu için aşağıdaki alt başlıklar mutlaka bulunmalıdır:
- Zayıflığın Adı ve Türü: Örneğin, 'SQL Enjeksiyonu', 'Hedef Makinede Kötüye Kullanılabilir Servis (Service Exploitation)'.
- Açıklama (Description): Zayıflığın ne olduğu, nasıl çalıştığı ve hedeflenen sistem üzerindeki potansiyel etkisi açıklanır.
- Kanıt (Proof of Concept - PoC): Burası sınav başarınızın belgelendiği kısımdır. Zayıflığın nasıl sömürüldüğü adım adım gösterilmelidir. Kullanılan komutlar, araçlar ve elde edilen çıktılar
Kod:
blokları içinde sunulmalıdır. Her adımın ekran görüntüsü (screenshot) ile desteklenmesi zorunludur. Ekran görüntüleri, ilgili komutları ve sonuçları açıkça göstermelidir. Örneğin: [code] nmap -sV -p- 10.11.1.X searchsploit proftpd 1.3.3c msfconsole -q use exploit/linux/ftp/proftpd_mod_copy set RHOSTS 10.11.1.X set LHOST 10.11.1.Y run
Yukarıdaki ekran görüntüsünde, ProFTPD zafiyetinin başarılı bir şekilde sömürülerek ters shell elde edildiği görülmektedir.
Ayrıca, https://www.offensive-security.com/pwk-online/pwk-sample-report/ adresindeki örnek rapor formatını incelemeniz şiddetle tavsiye edilir.
- Etki (Impact): Bu zayıflığın sömürülmesi durumunda sistem ve organizasyon için ne tür bir risk oluşturduğu belirtilir. Örneğin, 'Tam sistem erişimi elde edildi', 'Hassas verilere erişim sağlandı'.
- Öneri/Çözüm (Remediation/Recommendation): Zayıflığın nasıl giderileceğine dair spesifik ve uygulanabilir öneriler sunulur. Örneğin, 'Yama uygulanması', 'Servis konfigürasyonunun güncellenmesi', 'Güçlü parola politikası uygulanması'.
- Tavsiyeler (Recommendations): Raporun sonunda, genel güvenlik duruşunu iyileştirmeye yönelik ek tavsiyeler eklenebilir. Bu bölüm, tespit edilen zafiyetlerin ötesine geçerek genel siber güvenlik uygulamalarına değinebilir.
Başarılı Bir OSCP Raporu İçin İpuçları ve Ek Kurallar:
- Netlik ve Anlaşılırlık: Raporunuzu yazarken, okuyucunun konuya hakim olmadığını varsayın. Her adımı ve kavramı olabildiğince açık bir şekilde açıklayın. Karmaşık jargon kullanımından kaçının veya kullandığınızda açıklamasını yapın.
- Teknik Doğruluk: Sunduğunuz her bilginin teknik olarak doğru olduğundan emin olun. Yanlış veya eksik bilgiler, raporunuzun güvenilirliğini zedeler.
- Detaylı Kanıtlar: Her bulgu için yeterli sayıda ve kalitede ekran görüntüsü sağlayın. Ekran görüntüleri, ilgili komutların tamamını, çıktıları ve zaman damgalarını (gerekiyorsa) içermelidir. Tüm yerel ve root.txt dosyalarının kanıtları mutlaka eklenmelidir. Örneğin, bir Linux makinesinde root erişimi kanıtı:
Kod:whoami id cat /root/root.txt
Bu ekran görüntüsü, root yetkisiyle 'whoami' ve 'id' komutlarının çıktısını ve root.txt dosyasının içeriğini göstermektedir.
- Zaman Yönetimi: Sınav sırasında sadece sömürüye değil, aynı zamanda not almaya ve ekran görüntüleri toplamaya da yeterli zaman ayırın. Hatta mümkünse her başarıdan sonra hızlıca ilgili rapor kısmını taslak olarak oluşturun. Sınavın bitiminden sonra raporu düzenlemek için yeterli zamanınız olacak, ancak temel bilgileri toplamak sınav sırasında yapılmalıdır.
- OffSec Kurallarına Uygunluk: OffSec'in sağladığı raporlama şablonunu ve yönergelerini kesinlikle takip edin. Her yıl veya dönemde küçük güncellemeler olabilir, bu yüzden güncel şablona bağlı kalın. Örneğin, bir önceki sınavda alınan bir
hakem yorumu
“Lütfen, her zayıflık için ayrı bir başlık altında detaylı PoC adımları ve ilgili ekran görüntülerini sağlayınız. Yetersiz kanıt, bulgunun reddedilmesine neden olabilir.”
Bu tür geri bildirimler, raporlama kalitesinin ne kadar önemli olduğunu göstermektedir.
- BBCode Kullanımı: Raporunuzu XenForo BBCode formatında hazırlayın. Kalın, italik, altı çizili metinler, URL'ler,
alıntılarKod:
kod blokları
- listeler
- Raporu Gözden Geçirme: Raporunuzu göndermeden önce mutlaka birden fazla kez okuyun. Yazım hataları, dilbilgisi yanlışları ve teknik tutarsızlıkları düzeltin. Mümkünse, başka birinden raporunuzu gözden geçirmesini isteyin. İmla ve dilbilgisi hataları, raporun profesyonelliğini olumsuz etkileyebilir.
- Açıklık ve Tekrarlama (Gerekiyorsa): Bazen bir zayıflığın sömürüsü birden fazla yöntemi içerebilir. Her yöntemi ayrı ayrı açıklamak yerine, en net ve etkili olanı seçmeye çalışın. Ancak, root veya system erişimi sağlayan her makine için, bu başarıyı nasıl elde ettiğinizi tüm adımlarıyla, ayrı ve detaylı bir bulgu olarak raporlayın.
- Sömürü Zincirleri: Eğer bir makinede birden fazla zayıflığı birleştirerek (zincirleme) erişim elde ettiyseniz, bu zinciri açıkça belirtin. Örneğin, 'Uygulama Zayıflığı -> Yerel Yetki Yükseltme'.
- Kullanılan Araçlar ve Metodolojiler: Raporunuzun başında veya sonunda, sınavda kullandığınız ana araçları ve izlediğiniz genel metodolojiyi kısaca belirtebilirsiniz. Örneğin, 'Nmap ile port taraması yapıldı, Metasploit ile exploitler denendi, LinEnum.sh ile yetki yükseltme vektörleri arandı'.
- Kendi Scriptleriniz: Eğer özel bir script veya exploit kullandıysanız, bu scriptin kodunu
Kod:
bloklarında sunmanız ve ne işe yaradığını açıklamanız gerekir. Bu, OffSec ekibinin sizin ne yaptığınızı daha iyi anlamasına yardımcı olur. [code] #!/bin/bash # Simple Python HTTP server for file transfer python3 -m http.server 8000
Bu basit Bash scripti, bir Python HTTP sunucusunu başlatarak dosya transferini kolaylaştırır.
- Parola Kırma (Password Cracking): Eğer bir parola kırdıysanız, kullanılan hashcat veya John the Ripper komutlarını, sözlük dosyasını ve sonuçları kesinlikle göstermelisiniz. Kırılan parolaların ne işe yaradığını ve nasıl kullanıldığını da belirtin.
Sonuç:
OSCP sınavında başarılı olmak için teknik becerilerinizin yanı sıra, bu becerileri profesyonel ve anlaşılır bir şekilde sunabilme yeteneğiniz de kritik öneme sahiptir. Raporlama, sızma testinin ayrılmaz bir parçasıdır ve bu beceri gerçek dünya sızma testi projelerinde de size büyük faydalar sağlayacaktır. Yukarıda belirtilen tüm kurallara ve tavsiyelere dikkat ederek hazırlayacağınız rapor, sınav başarınızın anahtarı olacaktır. Unutmayın, Try Harder sadece sömürü için değil, raporlamanın her aşaması için geçerli bir ilkedir. Raporunuzu, OffSec ekibinin sınav sonuçlarınızı kolayca doğrulamasını sağlayacak şekilde titizlikle hazırlayın. Başarılar dilerim! Bu rehberin, OSCP yolculuğunuzda size yardımcı olmasını umuyoruz. Raporlamanın inceliklerini anlamak ve uygulamak, sizi diğer adaylardan ayıracak ve sertifikaya giden yolu açacaktır. Başarı, ayrıntılarda gizlidir ve OSCP raporu bu ayrıntıların mükemmel bir yansıması olmalıdır. En az 3000 karakterlik bir rapor oluşturmak, tüm bu detayları eksiksiz bir şekilde açıklamanızı gerektirir. Her bir bulguyu adım adım anlatmak, ekran görüntüleriyle desteklemek, kullanılan her komutu ve çıktısını göstermek bu uzunluğu doğal olarak sağlayacaktır. Raporunuzda sadece ne bulduğunuzu değil, aynı zamanda nasıl bulduğunuzu ve bulgularınızın etkilerini de detaylıca anlatın. Her bir exploit veya yetki yükseltme tekniği için ayrı bir bölüm ayırmak, raporun okunabilirliğini artırır. Bu uzunluk aynı zamanda, OffSec ekibinin sizin gerçekten konuyu anladığınızı ve detaylara hakim olduğunuzu görmesini sağlar. Bu, yalnızca bir kağıt parçası değil, aynı zamanda sizin siber güvenlik dünyasındaki yetkinliğinizin bir kanıtıdır. İyi şanslar!