Гостевая статья Как я Корпоративные лаборатории Pentestit проходил

Приветствую всех, кто меня читает. Совсем недавно я решил пройти курс «Корпоративные Лаборатории» от компании Pentestit. По окончании обучения я оставил отзыв, и меня попросили опубликовать его.

Обучение​


У них есть два направления в зависимости от уровня знаний испытуемого.
  • Zero Security A (для новичков);
  • Корпоративные лаборатории (для опытных);
Рассмотрим Корпоративные лаборатории. Групп всего три: «Профи», «Эксперт» и «RedTeam». Их отличие только в сложности и преподаваемом материале. Тарифные планы выше включают в себя полностью предыдущий тарифный план, то есть в «Эксперте» получаем то же самое, что и в «Профи» + форензика. В «RedTeam» получаем полностью «Эксперт» + обучение командному взаимодействию в тестировании на проникновение.

Официальные требования следующие:
  • Базовые знания функционирования сетей (уровень CCNA или аналогичный);
  • Понимание принципов работы и построения веб-приложений;
  • Умение читать техническую документацию;
  • Опыт разработки и скриптинга будет полезным;
  • Пропускная способность канала Интернет: от 1,5 Мб/с ;
  • Доступ к *.pentestit.ru:443 TCP;
  • Доступ к vpn-t.pentestit.ru:6443 TCP без фильтрации;
  • Современный ПК или ноутбук с актуальной версией ОС: Windows, Linux, Mac OS;
  • Для выполнения практических задач рекомендуется использовать дистрибутив Kali Linux или его аналог.
По факту этих требований недостаточно. Необходимо уже иметь опыт в SQL-инъекциях, сборе информации, понимать XSS, а так же ряде других типов уязвимостей, чтобы глубже понимать материал, который вы получите.
Для составления заявки необходимо на выбрать группу, в которую вы хотите, а так же написать на info@pentestit.ru с указанием даты, на которую вы хотите пойти (все даты запуска групп указаны на сайте, вам необходимо только выбрать нужную вам). Через некоторое время вы получите письмо на электронную почту, которую указали, с дальнейшими инструкциями. После того, как вы ответите на несколько их вопросов – вам отправят договор и счет на оплату курса. В день начала курса вам придет письмо на почту, которое содержит ссылку-подтверждение участия и активации аккаунта на площадке. При переходе по ней вам предложат установить пароль от личного кабинета, где вас будут ждать первые методички и вебинары.

Подготовка​

Всего подготовка длится от 2 до 4 недель в зависимости от вашего тарифного плана. Рассмотрим тарифный план «Эксперт». Доступ к самим машинам осуществляется посредством VPN соединения. Инструкции для подключения имеются в личном кабинете.

Первая неделя​


В первый день в личном кабинете были опубликованы методички в виде PDF файлов как краткий пересказ вебинаров, на которые так же был доступ. На вебинарах уже разбирается более детально то, что есть в методичках с приведением примеров. На второй день так же пришел материал для изучения. Еще через день откроется первая лаборатория – простая и классическая CTF (Capture The Flag). Нужно научиться создавать туннели SSH, сканировать системы и учиться работать с простыми веб приложениями. Ничего сложного. В понедельник лаборатория закроется и начнется второй блок обучения. Во время прохождения лаборатории вы можете попросить помощи у вашего куратора, он вам подскажет, не говоря ответа. За помощью к куратору можно также обращаться и во время экзамена.


Вторая неделя​


К началу рабочего дня публикуются методички. Все структурировано и удобно. На площадке вебинаров появляются новые видеозаписи. Информация дается так же размеренно и по частям, чтобы вы могли все структурировать у себя. К концу недели так же открывается доступ, но уже к другой лаборатории, в которой вы можете отточить полученные навыки и, возможно, узнать что-то новое. Ничего лишнего.


Третья неделя​


Здесь заканчивается программа «Профи» и продолжается «Эксперт». Профи сдают экзамен, а эксперты учатся дальше. По схеме, что была раньше, пришлют новый материал по теме форензика и опять откроют новую лабораторию, но уже с уклоном в форензику. Сама лаборатория представляет собой смесь взломов со вскрытием файлов и расследованием преступлений ( поиск улик, анализ дампов, установление факта взлома и т. д.).


Экзамен​


В понедельник закроется предыдущая лаборатория, и сразу же откроется экзаменационная. В личном кабинете будет опубликовано задание, состоящее из названия, IP-адреса машин в сети и советов по первичному поиску точек входа. Для получения сертификата об успешном окончании курса необходимо выполнить 70% заданий в экзаменационной работе.


Лаборатория представлена в виде корпоративной сети, а значит все устройства между собой связаны. Первым же делом будет совет, что надо атаковать внешний сервис, чтобы получить доступ к внутренней сети. Дальше прямо раздолье для атак. Необходимо находить уязвимости в самых разных системах, от CVE до брутфорса. Применяется все, что плохо лежит или не прибито к серверу. Так же есть задания на реверс инженерию, то есть надо разобрать программу и получить токен из алгоритма программы. Набрать нужное количество баллов сложно, но все же возможно. Через неделю лаборатория закроется и к 12 часам вы получите письмо на почту с поздравлением и ссылкой на получение электронной версии сертификата.

Совет: Проводить атаки очень внимательно. Если у вас не получается взломать какую-то из машин — то вы собрали слишком мало информации для этого этапа. Записывайте все токены и учетные данные пользователей куда-нибудь. Структурируйте информацию, взлом это дело не простое. Внимательно смотрите на доменные имена и на сам домен, в некоторых местах вы не сможете получить доступ по стандартным учетным данным.

P.S. При прохождении корпоративных лабораторий через пару недель после окончания курса вы получите на почту бумажную версию сертификата и фирменную футболку от Pentestit.

Курс для меня оказался очень полезным и структурированным. Я узнал много нового, пока проходил этот курс. Рекомендую для прохождения. Спасибо ребятам из Pentestit!

 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!