Школа Мой отзыв на курс Active Directory Пентест инфраструктуры

Местный

Grey Team
23.04.2023
271
120
BIT
591
Всем привет! Решил оставить небольшой отзыв насчет курса Active Directory Пентест инфраструктуры. Проходил не для получения сертификата, было правда интересно потыкать лабу. Заходил на курс полностью с нулевыми знаниями, толком не знал что такое AD и как пользоваться powershell=))) Смотрел видосики, читал методички, игрался с лабами. На курсе обучили самым распространенным атакам, которые помогают захватить учетную запись пользователя или машинную, либо же домен. Больше всего было интересно узнать как получать начальный доступ и как устроен Kerberos. Большую часть времени я проводил за netexec, Havoc C2, impacket, mimikatz. Немного из-за этого выгорел, стало скучно. Поэтому не буду проходить экзамен, т.к банально не успеваю дорешать все лабы до дедлайна.

Большинство тасков решаются так: получаем первоначальный доступ через cve или фишим бота, отправляя ему письмо через почтовый сервер с полезной нагрузкой. Далее фаззим доступы с полученной учеткой, проникаем на другие учетки, машинки, повышаем привилегии, дампим креды перемещаемся дальше по сети.

Чего не хватает:

1) Помимо C2 Havoc было бы неплохо другие еще показать и сравнить их. А также рассказать где скачать коммерческие c2 бесплатно=))) От себя добавлю: использовал Havoc очень удобный, но трудно установить новичку. Еще использовал sliver он есть в репозиториях кали, но он так себе, возникали проблемы с шеллом и нет GUI.
2) initial access тема не раскрыта. Надо было добавить таски с корп. впнами, чтобы их пофаззить и посмотреть где пустой, а где есть тачки.
3) Применение кейлогера и других шпионских ПО для получения доступа.
4) Рассказать про шифровальщики, как их детектить, как злоумышленник их запускает, как защититься от них.
5) Ни слова про AV, EDR в курсе. Уделили бы внимание как используют драйвер чтобы убить защиту.
6) Вместо nmap и mimikatz использовать нормальные инструменты, современные. Если учиться то сразу нормально.
7) Рассказать про мисконфиги роутеров, уязвимости как с помощью них происходит захват домена.
8) хотя бы чуть-чуть уделить внимание физическому пентесту.
9) строить лабы приближенные к реальности, например основываясь на kill chain иностранных компаний по кибербезопасности.
10) как-то интересно заканчивать таск) например шифрануть файлы, либо сделать бэкапы на свой бакет, либо запустить майнер. Надо же действовать как злоумышленник - это же не ctf все таки.
11) Не хватает стримов, чтобы опытный человек продемонстрировал, ответил на вопросы. Как это было на wapt в 2023 году с puni.

Мне как новичку этот курс был полезен - дал огромный толчок, чтобы развиваться дальше. Теперь я буду самостоятельно буду прогрессировать.

Своими заметками я поделился на форуме duty-free.cc если интересно можете почитать, туда я еще заливаю утилиты с примерами команд, которыми пользуюсь.

1736817287477.webp
 
Последнее редактирование:
Не проходил курс и полной картины не имею, но некоторые тейки показались очень странными

А также рассказать где скачать коммерческие c2 бесплатно=)))
Во-первых незаконно, во-вторых зачем, sliver или havoc достаточны для пентеста, мы же вроде не блэчить тут собрались
3) Применение кейлогера и других шпионских ПО для получения доступа.
4) Рассказать про шифровальщики, как их детектить, как злоумышленник их запускает, как защититься от них.
Не совсем понимаю как это к теме AD относится, рассказывать можно много чего, но тогда курс 5 лет идти будет

7) Рассказать про мисконфиги роутеров, уязвимости как с помощью них происходит захват домена.
Опять-таки это больше сетевой пентест (я понимаю что знать это необходимо, но всё в курс не влезет), чем пентест AD, тогда можно и про облака рассказывать, и про орекстрацию, и про CI/CD и как это всё пентестить что бы до домена добраться, и опять курс будет миллион лет, захватывать домен можно миллионами способами

8) хотя бы чуть-чуть уделить внимание физическому пентесту.
Аналогично предыдущему, не очень понимаю как это конкретно с курсом по пентесту AD стакается, физ. пентест вещь сложная, по ней хоть отдельный курс запускать можно

10) как-то интересно заканчивать таск) например шифрануть файлы, либо сделать бэкапы на свой бакет, либо запустить майнер. Надо же действовать как злоумышленник - это же не ctf все таки.
Не знаю как заканчиваются таски, но думаю что получением прав админа домена, а там ты можешь хоть всю AD себе бэкапнуть.
 
  • Нравится
Реакции: mcfly
Не проходил курс и полной картины не имею, но некоторые тейки показались очень странными


Во-первых незаконно, во-вторых зачем, sliver или havoc достаточны для пентеста, мы же вроде не блэчить тут собрались

Не совсем понимаю как это к теме AD относится, рассказывать можно много чего, но тогда курс 5 лет идти будет


Опять-таки это больше сетевой пентест (я понимаю что знать это необходимо, но всё в курс не влезет), чем пентест AD, тогда можно и про облака рассказывать, и про орекстрацию, и про CI/CD и как это всё пентестить что бы до домена добраться, и опять курс будет миллион лет, захватывать домен можно миллионами способами


Аналогично предыдущему, не очень понимаю как это конкретно с курсом по пентесту AD стакается, физ. пентест вещь сложная, по ней хоть отдельный курс запускать можно


Не знаю как заканчиваются таски, но думаю что получением прав админа домена, а там ты можешь хоть всю AD себе бэкапнуть.
Это мое мнение. Думаю многим эта тема интересна.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!