Всем привет! Решил оставить небольшой отзыв насчет курса Active Directory Пентест инфраструктуры. Проходил не для получения сертификата, было правда интересно потыкать лабу. Заходил на курс полностью с нулевыми знаниями, толком не знал что такое AD и как пользоваться powershell=))) Смотрел видосики, читал методички, игрался с лабами. На курсе обучили самым распространенным атакам, которые помогают захватить учетную запись пользователя или машинную, либо же домен. Больше всего было интересно узнать как получать начальный доступ и как устроен Kerberos. Большую часть времени я проводил за netexec, Havoc C2, impacket, mimikatz. Немного из-за этого выгорел, стало скучно. Поэтому не буду проходить экзамен, т.к банально не успеваю дорешать все лабы до дедлайна.
Большинство тасков решаются так: получаем первоначальный доступ через cve или фишим бота, отправляя ему письмо через почтовый сервер с полезной нагрузкой. Далее фаззим доступы с полученной учеткой, проникаем на другие учетки, машинки, повышаем привилегии, дампим креды перемещаемся дальше по сети.
Чего не хватает:
1) Помимо C2 Havoc было бы неплохо другие еще показать и сравнить их. А также рассказать где скачать коммерческие c2 бесплатно=))) От себя добавлю: использовал Havoc очень удобный, но трудно установить новичку. Еще использовал sliver он есть в репозиториях кали, но он так себе, возникали проблемы с шеллом и нет GUI.
2) initial access тема не раскрыта. Надо было добавить таски с корп. впнами, чтобы их пофаззить и посмотреть где пустой, а где есть тачки.
3) Применение кейлогера и других шпионских ПО для получения доступа.
4) Рассказать про шифровальщики, как их детектить, как злоумышленник их запускает, как защититься от них.
5) Ни слова про AV, EDR в курсе. Уделили бы внимание как используют драйвер чтобы убить защиту.
6) Вместо nmap и mimikatz использовать нормальные инструменты, современные. Если учиться то сразу нормально.
7) Рассказать про мисконфиги роутеров, уязвимости как с помощью них происходит захват домена.
8) хотя бы чуть-чуть уделить внимание физическому пентесту.
9) строить лабы приближенные к реальности, например основываясь на kill chain иностранных компаний по кибербезопасности.
10) как-то интересно заканчивать таск) например шифрануть файлы, либо сделать бэкапы на свой бакет, либо запустить майнер. Надо же действовать как злоумышленник - это же не ctf все таки.
11) Не хватает стримов, чтобы опытный человек продемонстрировал, ответил на вопросы. Как это было на wapt в 2023 году с puni.
Мне как новичку этот курс был полезен - дал огромный толчок, чтобы развиваться дальше. Теперь я буду самостоятельно буду прогрессировать.
Своими заметками я поделился на форуме duty-free.cc если интересно можете почитать, туда я еще заливаю утилиты с примерами команд, которыми пользуюсь.
Большинство тасков решаются так: получаем первоначальный доступ через cve или фишим бота, отправляя ему письмо через почтовый сервер с полезной нагрузкой. Далее фаззим доступы с полученной учеткой, проникаем на другие учетки, машинки, повышаем привилегии, дампим креды перемещаемся дальше по сети.
Чего не хватает:
1) Помимо C2 Havoc было бы неплохо другие еще показать и сравнить их. А также рассказать где скачать коммерческие c2 бесплатно=))) От себя добавлю: использовал Havoc очень удобный, но трудно установить новичку. Еще использовал sliver он есть в репозиториях кали, но он так себе, возникали проблемы с шеллом и нет GUI.
2) initial access тема не раскрыта. Надо было добавить таски с корп. впнами, чтобы их пофаззить и посмотреть где пустой, а где есть тачки.
3) Применение кейлогера и других шпионских ПО для получения доступа.
4) Рассказать про шифровальщики, как их детектить, как злоумышленник их запускает, как защититься от них.
5) Ни слова про AV, EDR в курсе. Уделили бы внимание как используют драйвер чтобы убить защиту.
6) Вместо nmap и mimikatz использовать нормальные инструменты, современные. Если учиться то сразу нормально.
7) Рассказать про мисконфиги роутеров, уязвимости как с помощью них происходит захват домена.
8) хотя бы чуть-чуть уделить внимание физическому пентесту.
9) строить лабы приближенные к реальности, например основываясь на kill chain иностранных компаний по кибербезопасности.
10) как-то интересно заканчивать таск) например шифрануть файлы, либо сделать бэкапы на свой бакет, либо запустить майнер. Надо же действовать как злоумышленник - это же не ctf все таки.
11) Не хватает стримов, чтобы опытный человек продемонстрировал, ответил на вопросы. Как это было на wapt в 2023 году с puni.
Мне как новичку этот курс был полезен - дал огромный толчок, чтобы развиваться дальше. Теперь я буду самостоятельно буду прогрессировать.
Своими заметками я поделился на форуме duty-free.cc если интересно можете почитать, туда я еще заливаю утилиты с примерами команд, которыми пользуюсь.
Последнее редактирование: