Введение
Всем привет. Весной этого года я успешно сдал экзамен и получил сертификацию
Ссылка скрыта от гостей
.Изначально ваучер на сдачу данного сертификата я купил в начале лета 2021 года и предполагал, что буду первым, кто его сдаст из СНГ, но, в итоге, данный сертификат я сдал только в марте 2023 года, а пара человек из СНГ его уже сдала. Однако никаких отзывов о данной сертификации я не видел, так что буду хоть первым человеком, кто сделал обзор на данную сертификацию.
Данная сертификация противопоставляется сертификации OSCP, а также очень часто фигурирует в сети как отличная стартовая сертификация для новичков в сфере информационной безопасности.
Так ли это? Давайте разбираться.
- Курс
- Нормальные базовые знания по пентесту веб приложений;
- Нормальные базовые знания по пентесту Linux и AD;
- Очень хорошие знания по повышению привилегий в Linux и Windows;
- Базовые знания по сбору информации c помощью OSINT;
- Практика есть почти во всех модулях Она проводилась либо на локальных виртуальных машинах, либо на порталах типа HTB или THM (мне показалось, что практики маловато).
- Экзамен
- Есть небольшая работа с OSINT;
- Есть немного работы с Linux;
- Достаточно заданий, связанных с Active Directory (AD);
- Отчёт можно заполнить по шаблону;
- Собеседование по результатам ненапряжённое (требуется знание разговорного английского, но с этим не строго. Если худо-бедно сможете объяснить уязвимости, то этого хватит).
- Вердикт
- Сертификация проще в освоении, чем OSCP, но всё равно потребует потратить силы и время;
- Сертификация дешевле, чем OSCP (плюс,есть халявная попытка пересдачи);
- Она не заменит OSCP (OSCP - база для ИБ-специалистов);
- PNPT – отличный первый шаг к OSCP.
- Данная статья является субъективным мнением автора, не является рекламой или антирекламой определенных сертификаций. Всё было куплено на свои кровные средства;
- Экзамен PNPT мной сдавался после сдачи OSCP, учитывайте это при прочтении статьи;
- Скорее всего, часть заданий для меня была проще, поскольку имелся опыт сдачи подобных сертификаций.
Информация о сертификации и курсе
Что за сертификация?
Данный курс появился 1 мая 2021 года. Изначально он назывался CPEH (Certified Practical Ethical Hacker). Позже данная сертификация была переименована в PNPT (Practical Network Penetration Tester).По ходу статьи я буду называть сертификацию её современным названием, дабы не путать читающих.
Кто автор?
Автор данной сертификации – Heat Adams, CEO компании TCM Security, но большинство его скорее всего знают или видели на ютубе в качестве автора и ведущего канала The Cyber Mentor. На канале раньше часто были ролики, посвящённые разбору различных типов уязвимостей, анализу новых CVE, обучению по работе с различным софтом и прочими вещам связанным с наступательной безопасностью. обучению по работе с различным софтом и прочим вещам, связанным с наступательной безопасностью. В настоящий момент на канале появились новые ведущие, но тематика канала сохраняется.В чём особенность
Курс появился на фоне всем известных сертификаций от Offensive Security и, конечно, "базовой сертификацией" для ИБ-специалистов OSCP.Однако сертификация PNPT изначально демонстрировала довольно серьёзные отличия (и продолжает так же опираться на них).
- Данная сертификация позиционируется как 100% имитация практического пентеста компании (все задания экзамена базируются на реальных кейсах, встреченных разработчиками экзамена)
- Сроки выполнения так же существенно отличаются.
- В OSCP на решение одного домена, состоящего из 3 машин, и ещё отдельных 3х машин даются 1 сутк. Плюс ещё 1 сутки на написание полноценного отчёта (итого 2-е суток).
- В PNPT на пентест выделяется 5 дней и ещё 2 дня на написание полноценного отчёта
- Помимо написания отчёта, для успешной сдачи сертификации необходимо провести беседу с "заказчиком" пентеста (в этой роли выступает куратор академии). Вам будет необходимо продемонстрировать найденные уязвимости и порекомендовать методы их устранения (если я правильно помню, то собеседование можно было пройти на английском, испанском и немецком языке)
- При покупке экзамена в комплекте сразу идёт 1 бесплатная попытка пересдачи (всего 2 попытки, потом за денежку)
- Не токсичная поддержка (хз, никогда не пользовался)
Цена и структура сертификации
Почем опиум для безопасников?
На момент написания статьи я не нашёл способа купить попытку сертификации отдельно от обучающего курса (хотя, на момент приобретения мной данной сертификации, такая возможность была и стоило это 299 баксов).В данный момент вы можете приобрести следующие комплекты:
- PNPT Exam Voucher + Training - 399 долларов [Ваучер на экзамен + обучающие курсы];
- PNPT Exam Voucher + Training + Career Services - 999 долларов [Ваучер на экзамен + обучающие курсы + карьерный сервис (помощь с подготовкой резюме, тренировка прохождения собеседований и тп)];
- PNPT Exam Voucher + Training + Virtual Labs + Live Training + etc - 2999.99 долларов [Ваучер на экзамен + обучающие курсы + плюшки в виде онлайн обучения, живого общения с преподами и виртуальной лаборатории].
Структура сертификации
Для успешной сдачи сертификации вам необходимо изучить 5 учебных модулей и после этого перейти к сдаче экзамена.Звучит довольно просто, вы полни 6 шагов и серт у тебя в кармане! Но так ли это?
Учебные модули
Доступ к модулям бессрочный, то есть после покупки или даже после сдачи экзамена вы можете спокойно вернуться на портал и повторно изучить пройденный материал.Никаких ограничений по скорости изучения нет, вы сами выбираете удобную для вас скорость, можете делать перерывы в обучении, или вообще забыть про купленный курс и вернуться к нему через 1.5 года (как сделал я )
Каждый модуль посвящен определённой тематике, сам модуль поделён внутри на подразделы: так вы сможете удобно остановиться в конце изученного подраздела и начать новый подраздел в другое время.
Обучение проводится посредством видеороликов длиной от 3 до 40 минут. Под некоторыми роликами есть дополнительная текстовая информация или скрипты. В некоторых модулях есть вопросы для самопроверки.
Информация рассказывается, начиная с базовых основ.
Во всех модулях есть практические задания, базируются они на виртуальных машинах, которые вам придётся скачивать и разворачивать на своих персональных компьютерах.
Так-же, некоторые практические задания нужно было решать на портале HTB или THM.
Если во время решения практических заданий у вас возникнут сложности, вы сможете посмотреть следующий видео ролик, посвященный решению практических задач с объяснением.
Хотя такой формат практически ничем не отличается от видеороликов с канала IppSec, посвященным решению машин с HTB.
Экзамен
Как я писал ранее, на экзамен выделяется 7 дней. Основная задача - получить права доменного админа.В течение 5 дней вам будет необходимо собрать информацию о компании, получить доступ к серверу компании, через него получить доступ во внутреннюю сеть, а дальше развивать вашу атаку для получения прав доменного админа.
На этом этапе вы будете использовать знания, полученные из всех учебных модулей. Вам понадобятся знания как по OSINT, так и по веб уязвимостям и атакам на AD.
Вы сами выбираете удобный для себя темп и время работы, никто не следит за вашими действиями. (система прокторинга отсутствует)
Ещё 2 дня вам выделено на подготовку отчёта по проведённым работам. Используя шаблон, вам нужно будет указать список найденных уязвимостей, с описанием того, как вы их использовали, а также прописать рекомендации по устранению данных уязвимостей.
После экзамена вы отправляете ваш отчёт на портал школы и, в случае успешной сдачи отчёта, вам предлагают выбрать день для собеседования с "заказчиком пентеста", а также язык, на котором вы будете проводить презентацию.
В назначенный день и время вы соединяетесь по зуму с "заказчиком", в роли которого выступает один из кураторов школы и презентуете ваш отчёт в течение 30 минут. Ничего сложного в этом нет, от вас никто не будет требовать правильного соблюдения английских времен и построения предложений. Но вы всё равно должны внятно объяснить суть выполненных работ и найденных уязвимостей.
После этого куратор при вас выпускает ваш персональный сертификат и отправляет его вам на почту
На этом всё - вы великолепны!
Описание модулей обучения
Тут я чуть глубже опишу все учебные модули, которые нам предлагают изучить перед сдачей сертификации.1. Practical Ethical Hacking
Это большой базовый модуль, в котором затрагивается довольно много тем:- Как правильно подготовить виртуальную машину;
- Как правильно вести заметки во время пентеста;
- Хороший блок по сетям (книгу Таненбаума не заменит, но хоть базовое понимание даст);
- Введение в Linux;
- Неплохой блок по взаимодействию с Linux системой;
- Объясняется и показывается базовый функционал по взаимодействию с файлами, сервисами;
- Затрагиваются вопросы по работе пользователей и разграничению прав доступа к файлам;
- Так же рассказывается про написание скриптов для баша.
- Блок "Введение в Python";
- Название говорит само за себя: на примерах учимся писать скрипты для python.
- Блок по поиску информации;
- Блок по сканированию и анализу сервисов;
- Блок по использованию эксплоитов;
- Блок для практики поиска и эксплуатации уязвимостей;
- Блок, посвящённый Buffer Overflow;
- Большой блок, посвящённый пентесту Active Directory (AD);
- Базовая информация по Active Directory (AD);
- Подготовка персонального стенда;
- Теория и практика пентеста Active Directory (AD) на персональном стенде;
- Блок, посвящённый пост эксплуатации;
- Блок, посвящённый поиску уязвимостей в веб приложениях;
- Блок, посвящённый атакам на беспроводные сети;
- Блок, посвящённый написанию отчётов.
Код:
Special Thanks & Credits
PNPT Certification Path Progression (2:32 )
Start Section Quiz
Introduction
Course Introduction (7:24 )
Course Discord (Important) (2:45 )
A Day in the Life of an Ethical Hacker (20:55 )
Why You Shouldn't Be An Ethical Hacker
Start Section Quiz
Notekeeping
Effective Notekeeping (7:39 )
Screenshots for the Win (4:16 )
Start Section Quiz
Networking Refresher
Introduction (1:11 )
IP Addresses (13:06 )
MAC Addresses (3:13 )
TCP, UDP, and the Three-Way Handshake (5:12 )
Common Ports and Protocols (6:09 )
The OSI Model (5:30 )
Subnetting Part 1 (26:59 )
Subnetting Part 2 (4:13 )
Start Section Quiz
Setting Up Our Lab
Installing VMWare / VirtualBox (6:15 )
Configuring VirtualBox (3:16 )
Installing Kali Linux (5:32 )
Start Section Quiz
Introduction to Linux
Exploring Kali Linux (3:28 )
Sudo Overview (5:12 )
Navigating the File System (18:12 )
Users and Privileges (16:54 )
Common Network Commands (8:26 )
Viewing, Creating, and Editing Files (6:21 )
Starting and Stopping Services (6:17 )
Installing and Updating Tools (11:53 )
Scripting with Bash (22:34 )
Start Section Quiz
Introduction to Python
Introduction (2:19 )
Strings (7:24 )
Math (5:44 )
Variables and Methods (10:20 )
Functions (8:58 )
Boolean Expressions and Relational Operators (8:33 )
Conditional Statements (6:58 )
Lists (12:12 )
Tuples (2:11 )
Looping (4:29 )
Advanced Strings (12:39 )
Dictionaries (6:24 )
Importing Modules (5:58 )
Sockets (7:39 )
Building a Port Scanner (18:33 )
User Input (8:38 )
Reading and Writing Files (9:56 )
Classes and Objects (7:51 )
Building a Shoe Budget Tool (14:19 )
Start Section Quiz
The Ethical Hacker Methodology
The Five Stages of Ethical Hacking (5:16 )
Start Section Quiz
Information Gathering (Reconnaissance)
Passive Reconnaissance Overview (7:32 )
Identifying Our Target (3:33 )
Discovering Email Addresses (15:48 )
Gathering Breached Credentials with Breach-Parse (7:17 )
Hunting Breached Credentials with DeHashed (11:55 )
Hunting Subdomains Part 1 (5:31 )
Hunting Subdomains Part 2 (4:48 )
Identifying Website Technologies (7:06 )
Information Gathering with Burp Suite (8:48 )
Google Fu (5:31 )
Utilizing Social Media (5:37 )
Additional Learning (OSINT Fundamentals) (0:48 )
Start Section Quiz
Scanning & Enumeration
Installing Kioptrix (6:17 )
Scanning with Nmap (19:46 )
Enumerating HTTP and HTTPS Part 1 (15:01 )
Enumerating HTTP and HTTPS Part 2 (15:08 )
Enumerating SMB (14:19 )
Enumerating SSH (4:09 )
Researching Potential Vulnerabilities (14:49 )
Our Notes So Far (3:06 )
Start Section Quiz
Vulnerability Scanning with Nessus
Scanning with Nessus Part 1 (10:34 )
Scanning with Nessus Part 2 (6:09 )
Start Section Quiz
Exploitation Basics
Reverse Shells vs Bind Shells (7:00 )
Staged vs Non-Staged Payloads (3:21 )
Gaining Root with Metasploit (7:40 )
Manual Exploitation (12:40 )
Brute Force Attacks (7:49 )
Credential Stuffing and Password Spraying (14:02 )
Our Notes, Revisited (3:03 )
Start Section Quiz
New Capstone
Introduction (5:42 )
Set Up - Blue (3:56 )
Walkthrough - Blue (17:00 )
Set Up - Academy (2:24 )
Walkthrough - Academy (44:19 )
Walkthrough - Dev (25:20 )
Walkthrough - Butler (36:18 )
Walkthrough - Blackpearl (23:30 )
Introduction to Exploit Development (Buffer Overflows)
Required Installations (6:16 )
Buffer Overflows Explained (4:08 )
Spiking (10:11 )
Fuzzing (6:09 )
Finding the Offset (5:19 )
Overwriting the EIP (3:24 )
Finding Bad Characters (7:51 )
Finding the Right Module (8:26 )
Generating Shellcode and Gaining Root (5:56 )
Exploit Development Using Python3 and Mona (13:39 )
Start Section Quiz
Active Directory Overview
Start Active Directory Overview (5:39 )
Start Physical Active Directory Components (2:37 )
Start Logical Active Directory Components (7:13 )
Start Section Quiz
Active Directory Lab Build
Start Lab Overview and Requirements (3:03 )
Lab Build - (Cloud Alternative) (2:04 )
Start Downloading Necessary ISOs (3:59 )
Start Setting Up the Domain Controller (16:25 )
Start Setting Up the User Machines (11:01 )
Start Setting Up Users, Groups, and Policies (17:02 )
Start Joining Our Machines to the Domain (12:06 )
Attacking Active Directory: Initial Attack Vectors
Start Introduction (2:14 )
Start LLMNR Poisoning Overview (4:56 )
Start Capturing Hashes with Responder (5:59 )
Start Cracking Our Captured Hashes (11:04 )
Start LLMNR Poisoning Mitigation (2:22 )
Start SMB Relay Attacks Overview (5:28 )
Start SMB Relay Attacks Lab (10:59 )
Start SMB Relay Attack Defenses (3:45 )
Start Gaining Shell Access (13:42 )
IPv6 Attacks Overview (4:00 )
Start IPv6 DNS Takeover via mitm6 (10:57 )
Start IPv6 Attack Defenses (2:50 )
Passback Attacks (5:16 )
Start Initial Internal Attack Strategy (3:56 )
Start Section Quiz
Attacking Active Directory: Post-Compromise Enumeration
Start Introduction (2:10 )
Start Domain Enumeration with ldapdomaindump (4:24 )
Start Domain Enumeration with Bloodhound (12:28 )
Start Domain Enumeration with Plumhound (6:42 )
Start Domain Enumeration with PingCastle (6:16 )
Start Section Quiz
Attacking Active Directory: Post-Compromise Attacks
Start Introduction (0:49 )
Start Pass Attacks Overview (5:56 )
Start Pass Attacks (13:37 )
Start Dumping and Cracking Hashes (10:59 )
Start Pass Attack Mitigations (1:53 )
Start Kerberoasting Overview (3:47 )
Start Kerberoasting Walkthrough (3:34 )
Start Kerberoasting Mitigation (0:53 )
Start Token Impersonation Overview (4:51 )
Start Token Impersonation Walkthrough (9:26 )
Start Token Impersonation Mitigation (1:19 )
URL File Attacks (5:35 )
Start GPP / cPassword Attacks and Mitigations (4:20 )
Start Mimikatz Overview (2:02 )
Start Credential Dumping with Mimikatz (8:59 )
Start Post-Compromise Attack Strategy (3:40 )
Start Section Quiz
We've Compromised the Domain - Now What?
Start Post-Domain Compromise Attack Strategy (4:16 )
Start Dumping the NTDS.dit (9:43 )
Start Golden Ticket Attacks Overview (2:41 )
Golden Ticket Attacks (7:18 )
Additional Active Directory Attacks
Start Section Overview (2:53 )
Abusing ZeroLogon (9:02 )
PrintNightmare (CVE-2021-1675) Walkthrough (12:05 )
Start Section Quiz
Active Directory Case Studies
Start AD Case Study #1 (7:41 )
Start AD Case Study #2 (7:19 )
Start AD Case Study #3 (7:52 )
Post Exploitation
Introduction (1:49 )
File Transfers Review (2:32 )
Maintaining Access Overview (3:32 )
Start Pivoting Overview (4:00 )
Start Pivoting Walkthrough (8:07 )
Cleaning Up (2:48 )
Start Section Quiz
Web Application Enumeration, Revisited
Introduction (1:49 )
Installing Go (1:19 )
Finding Subdomains with Assetfinder (7:43 )
Finding Subdomains with Amass (5:27 )
Finding Alive Domains with Httprobe (7:14 )
Screenshotting Websites with GoWitness (4:10 )
Automating the Enumeration Process (5:46 )
Additional Resources (2:18 )
Start Section Quiz
Find & Exploit Common Web Vulnerabilities
Start Introduction (0:58 )
Start Lab Setup (full text instructions included in course notes) (8:35 )
Start SQL Injection - Introduction (4:03 )
Start SQL Injection - UNION (9:38 )
Start SQL Injection - Blind Part 1 (9:52 )
Start SQL Injection - Blind Part 2 (12:53 )
Start SQL Injection - Challenge Waklthrough (5:36 )
Start XSS - Introduction (4:50 )
Start XSS - DOM Lab (3:25 )
Start XSS - Stored Lab (7:38 )
Start XSS - Challenge Walkthrough (3:24 )
Start Command Injection - Introduction (2:24 )
Start Command Injection - Basics (7:54 )
Start Command Injection - Blind / Out-of-Band (8:49 )
Start Command Injection - Challenge Walkthrough (4:04 )
Start Insecure File Upload - Introduction (0:31 )
Start Insecure File Upload - Basic Bypass (8:48 )
Start Insecure File Upload - Magic Bytes (9:13 )
Start Insecure File Upload - Challenge Walkthrough (3:29 )
Start Attacking Authentication - Intro (1:14 )
Start Attacking Authentication - Brute Force (7:00 )
Start Attacking Authentication - MFA (6:20 )
Start Attacking Authentication - Challenge Walkthrough (10:30 )
Start XXE - External Entities Injection (6:04 )
Start IDOR - Insecure Direct Object Reference (4:38 )
Start Capstone - Introduction (0:57 )
Start Capstone - Solution (17:07 )
Start Section Quiz
Wireless Penetration Testing
001_Wireless_Penetration_Testing_Overview (10:26 )
002_WPA_PS2_Exploit_Walkthrough (13:12 )
Start Section Quiz
Legal Documents and Report Writing
001_Common_Legal_Documents (7:17 )
002_Pentest_Report_Writing (11:16 )
003_Reviewing_a_Real_Pentest_Report (19:34 )
Start Section Quiz
Career Advice
001_Career_Advice (11:10 )
2. Windows Privilege Escalation
Как понятно из названия, данный модуль посвящён методам повышения привилегий в Windows. Он тоже довольно обширный и охватывает множество вариаций для повышения привилегий.- Поиск точек входа
- Перечисление сервисов и служб
- Использование автоматизированных средств для сбора и эксплуатации уязвимостей
- Повышение привилегий через эксплоиты ядра
- Повышение привилегий через подсистему WSL
- Повышение привилегий с помощью имперсонализации
- Повышение привилегий через getsystem
- Повышение привилегий через RunAs
- Повышение привилегий через Registry
- Повышение привилегий через Executable Files
- Повышение привилегий через Автозапуск приложений
- Повышение привилегий через DLL Hijacking
- Повышение привилегий через сервисы
- и прочее
Код:
Introduction
Course Introduction (5:39 )
Course Discord (Important) (2:45 )
Resources and Tips for Success (3:00 )
Course Repo
Gaining a Foothold
Introduction (3:27 )
Gaining a Foothold (Box 1) (7:45 )
Initial Enumeration
System Enumeration (7:19 )
User Enumeration (4:02 )
Network Enumeration (4:46 )
Password Hunting (4:52 )
AV Enumeration (5:08 )
Exploring Automated Tools
Automated Tool Overview (11:20 )
Exploring Automated Tools (11:07 )
Escalation Path: Kernel Exploits
Kernel Exploits Overview (3:29 )
Escalation with Metasploit (4:31 )
Manual Kernel Exploitation (10:09 )
Escalation Path: Passwords and Port Forwarding
Overview (1:53 )
Gaining a Foothold (Box 2) (8:23 )
Escalation via Stored Passwords (18:03 )
Escalation Path: Windows Subsystem for Linux
Overview (1:54 )
Gaining a Foothold (Box 3) (15:01 )
Escalation via WSL (8:45 )
Impersonation and Potato Attacks
Token Impersonation Overview (4:06 )
Impersonation Privileges Overview (3:27 )
Potato Attacks Overview (2:45 )
Gaining a Foothold (Box 4) (11:26 )
Escalation via Potato Attack (2:38 )
Alternate Data Streams (2:08 )
Escalation Path: getsystem
getsystem Overview (3:54 )
Escalation Path: RunAs
Overview of RunAs (1:44 )
Gaining a Foothold (Box 5) (7:53 )
Escalation via RunAs (4:33 )
Additional Labs
Overview of TryHackMe Labs (5:34 )
Escalation Path: Registry
Overview of Autoruns (6:17 )
Escalation via Autorun (4:35 )
AlwaysInstallElevated Overview and Escalation (7:04 )
Overview of regsvc ACL (2:41 )
regsvc Escalation (8:09 )
Escalation Path: Executable Files
Executable Files Overview (4:25 )
Escalation via Executable Files (2:40 )
Escalation Path: Startup Applications
Startup Applications Overview (3:13 )
Escalation via Startup Applications (3:58 )
Escalation Path: DLL Hijacking
Overview and Escalation via DLL Hijacking (9:40 )
Escalation Path: Service Permissions (Paths)
Escalation via Binary Paths (6:28 )
Escalation via Unquoted Service Paths (6:51 )
Challenge Overview (2:36 )
Gaining a Foothold (4:47 )
Escalation via Unquoted Service Path Metasploit (8:07 )
Manual Challenge Walkthrough (8:59 )
Escalation Path: CVE-2019-1388
Overview of CVE-2019-1388 (2:38 )
Gaining a Foothold (8:41 )
Escalation via CVE-2019-1388 (5:35 )
Capstone Challenge
Capstone Overview (1:58 )
Challenge Walkthrough 1 (15:59 )
Challenge Walkthrough 2 (18:27 )
Challenge Walkthrough 3 (14:44 )
Challenge Walkthrough 4 (27:54 )
Challenge Walkthrough 5 (24:37 )
Conclusion
Conclusion (2:03 )
3. Linux Privilege Escalation
Этот модуль, так же, как и предыдущий, посвящён повышению привилегий в системе, но уже связан с Linux. Поскольку опыта работы с линуксом у меня больше, этот модуль мне показался самым простым, однако он действительно качественно охватывает методики повышения привилегий.
Код:
Introduction
Introduction (7:14 )
Course Discord (Important) (2:45 )
Course Tips & Resources (5:48 )
Course Repo
Lab Overview & Initial Access
Lab Overview & Initial Access (7:17 )
Initial Enumeration
System Enumeration (6:08 )
User Enumeration (4:52 )
Network Enumeration (4:09 )
Password Hunting (5:51 )
Exploring Automated Tools
Introduction (4:41 )
Exploring Automated Tools (11:40 )
Escalation Path: Kernel Exploits
Kernel Exploits Overview (3:16 )
Escalation via Kernel Exploit (6:06 )
Escalation Path: Passwords & File Permissions
Overview (0:34 )
Escalation via Stored Passwords (8:31 )
Escalation via Weak File Permissions (10:36 )
Escalation via SSH Keys (5:39 )
Escalation Path: Sudo
Sudo Overview (1:15 )
Escalation via Sudo Shell Escaping (6:39 )
Escalation via Intended Functionality (4:41 )
Escalation via LD_PRELOAD (7:01 )
Challenge Overview (1:18 )
Challenge Walkthrough (12:44 )
CVE-2019-14287 Overview (3:14 )
Escalation via CVE-2019-14287 (2:35 )
Overview and Escalation via CVE-2019-18634 (6:42 )
Escalation Path: SUID
SUID Overview (8:21 )
Gaining a Foothold (13:04 )
Escalation via SUID (6:34 )
Escalation Path: Other SUID Escalation
Escalation via Shared Object Injection (11:28 )
Escalation via Binary Symlinks (9:29 )
Escalation via Environmental Variables (11:13 )
Escalation Path: Capabilities
Capabilities Overview (3:36 )
Escalation via Capabilities (2:43 )
Escalation Path: Scheduled Tasks
Cron & Timers Overview (4:59 )
Escalation via Cron Paths (2:53 )
Escalation via Cron Wildcards (5:24 )
Escalation via Cron File Overwrites (3:48 )
Challenge Overview (0:49 )
Challenge Walkthrough (19:09 )
Escalation Path: NFS Root Squashing
Overview & Escalation via NFS Root Squashing (6:00 )
Escalation Path: Docker
Overview (1:26 )
Gaining a Foothold (9:59 )
Escalation via Docker (5:04 )
Capstone Challenge
Capstone Overview (1:53 )
Capstone Walkthrough #1 (15:49 )
Capstone Walkthrough #2 (11:25 )
Capstone Walkthrough #3 (18:21 )
Capstone Walkthrough #4 (21:36 )
Capstone Walkthrough #5 (40:48 )
Wrapping Up
Conclusion (1:57 )
4. OSINT Fundamentals
Модуль по поиску информации из открытых источников. Мне показалось, что большинство порталов и инструментов, показанных в данном модуле, ориентированы на рынок США, и в меньшей степени – на международную практику. Но, тем не менее, базовые знания по сбору информации раскрывает неплохо.
Код:
Introduction
Introduction (8:24 )
Course Discord (2:45 )
Important Disclaimer (2:20 )
OSINT Overview
What is OSINT? (4:22 )
Note Keeping
Taking Effective Notes (7:58 )
Sock Puppets
Introduction to Sock Puppets (2:38 )
Creating Sock Puppets (14:21 )
Search Engine OSINT
Search Engine Operators (23:13 )
Image OSINT
Reverse Image Searching (7:16 )
Viewing EXIF Data (6:24 )
Physical Location OSINT (9:11 )
Identifying Geographical Locations (10:29 )
Where in the World... Part 1 (1:12 )
Where in the World... Part 2 (11:20 )
Email OSINT
Discovering Email Addresses (15:48 )
Password OSINT
Introduction (3:37 )
Hunting Breached Passwords Part 1 (11:55 )
Hunting Breached Passwords Part 2 (9:54 )
Username OSINT
Hunting Usernames and Accounts (8:39 )
People OSINT
Searching for People (9:41 )
Voter Records (3:47 )
Hunting Phone Numbers (11:13 )
Discovering Birthdates (3:33 )
Searching for Resumes (5:04 )
Social Media OSINT
Twitter OSINT Part 1 (14:50 )
Twitter OSINT Part 2 (15:06 )
Twitter OSINT Part 3 (5:20 )
Facebook OSINT (13:05 )
Instagram OSINT (8:29 )
Snapchat OSINT (2:25 )
Reddit OSINT (5:50 )
LinkedIn OSINT (8:03 )
TikTok OSINT (3:19 )
Website OSINT
Website OSINT Part 1 (24:42 )
Website OSINT Part 2 (7:06 )
Website OSINT Part 3 (15:47 )
Business OSINT
Hunting Business Information (21:59 )
Wireless OSINT
Wireless OSINT (5:52 )
Building an OSINT Lab
Building an OSINT Lab Part 1 (5:43 )
Building an OSINT Lab Part 2 (5:12 )
Building an OSINT Lab Part 3 (3:51 )
Working with OSINT Tools
Introduction (0:55 )
Image and Location OSINT (7:55 )
Hunting Emails and Breached Data (15:28 )
Username and Account OSINT (6:47 )
Phone Number OSINT (5:25 )
Social Media OSINT (10:19 )
Website OSINT (20:02 )
Exploring OSINT Frameworks (18:39 )
Other Tools (12:53 )
OSINT Automation Foundations
Automating Website OSINT (30:40 )
Course Challenge
Course Challenge Overview (2:24 )
Course Challenge
Course Challenge Walkthrough (8:03 )
Case Studies
Case Study: The Final Hours of Pop Smoke
OSINT Report Writing
Writing an OSINT Report (11:19 )
Conclusion & Additional Resources
Conclusion & Additional Resources (5:06 )
5. External Pentest Playbook
Данный модуль, наверное, самый маленький, относительно других. В основном, тут идёт описание методологий пентеста и объяснения, почему и как это надо делать. Также, подробно описывается, как готовится отчёт по проведённому пентесту и презентуется отчёт заказчику.
Код:
Introduction
Introduction (8:18 )
Course Discord (2:45 )
Before We Start
Objectives of an External Pentest (3:11 )
Checklists, FTW (6:41 )
Rules of Engagement (9:20 )
Verifying Scope (3:38 )
Client Communication (4:28 )
Kicking Off
Attack Strategy (6:20 )
Vulnerability Scanning (6:56 )
Reviewing & Extracting Information (5:04 )
Information Gathering / OSINT
Overview (1:55 )
Hunting Breached Credentials (14:21 )
Identifying Employees & Emails (6:27 )
Enumerating Valid Accounts (Pre-Attack) (5:55 )
Other Useful Information (5:43 )
Attacking Login Portals
Overview & Strategy (6:41 )
Attacking O365 (15:31 )
Attacking OWA (7:10 )
Attacking Other Portals (9:51 )
Bypassing MFA (7:09 )
Escalating Access
Strategy & Walkthrough (12:30 )
Report Writing
Report Writing (16:04 )
Common Pentest Findings
Overview (0:52 )
Insufficient Authentication Controls (4:16 )
Weak Password Policy (4:17 )
Insufficient Patching (3:13 )
Default Credentials (3:37 )
Insufficient Encryption (3:05 )
Information Disclosure (4:02 )
Username Enumeration (2:37 )
Default Web Pages (1:47 )
Open Mail Relays (2:00 )
IKE Aggressive Mode (1:43 )
Unexpected Perimeter Services (1:39 )
Insufficient Traffic Blocking (2:14 )
Undetected Malicious Activity (1:55 )
Historical Account Compromises (1:46 )
Wrapping Up
Client Debriefs (5:36 )
Attestation Letters (2:02 )
Client Retests (2:13 )
Conclusion
Course Conclusion (2:37 )
Мой опыт подготовки и сдачи сертификации
Что думаю по поводу обучения
После покупки данной сертификации, она была успешно отложена в долгий ящик и забыта: слишком много дел и забот было в то время. Но, когда на горизонте замаячило желание и возможность взяться за подготовку к более серьёзной сертификации OSWE, меня остановили и напомнили, что купленные ранее сертификации тоже надо бы сдать. (Как в анекдоте: "Ты ещё коньки не износила!")В итоге, с момента покупки до начала обучения прошло 1.5 года. Далее на само обучение ушло примерно 3 месяца неспешного изучения материала, по вечерам. Цели торопиться у меня не было, а времени в командировке из-за ковида было предостаточно.
Единственное, что огорчало - необходимость скачивания дистрибутивов виртуальных машин и образов Windows для подготовки стенда Active Directory (AD). Интернет в отелях и так не очень быстрый, а в стране, где я был по работе, так вообще некоторые ресурсы жёстко рубились, потому приходилось использовать связки VPNов.
Что думаю по поводу экзамена
Перед сдачей экзамена я почитал зарубежные отзывы о курсе, в них иногда попадались советы для успешной сдачи экзамена. Также я прикидывал, сколько времени это может занять. Но отзывы были противоречивые. Кто-то сдавал экзамен за 1 день, кто-то не сдавал экзамен и за 2 попытки.Для себя решил взять отпуск на неделю, но с расчётом, что экзамен получится сдать быстрее, и у меня будет время отдохнуть с семьёй.
В итоге, на сдачу экзамена я потратил 3 дня. Причём первый день я не мог вообще пробить периметр компании, хотя я был уверен в правильности своих действий на 100%. В итоге, на второй день стоило мне чуть убавить "напор" (это – небольшая наводка для тех, кто будет сдавать экзамен), всё пошло как по маслу.
В данный момент моя работа напрямую не связана с проведением пентестов, поэтому я получил огромное удовольствие от дальнейшего проведения поиска уязвимостей как в линукс машинах, так и от работы с AD. Благо обучение позволило до этого вспомнить и поработать с необходимым софтом, от которого уже начал забываться синтаксис.
На 4-й день я начал писать отчёт, по опыту сдачи OSCP у меня было достаточно заранее подготовленных скриншотов, поэтому дополнительных действий на экзаменационном стенде мне не потребовалось делать (но всем, кто сдаёт впервые подобные экзамены - обязательно делайте МНОГО скриншотов и записей. Иначе, в момент написания отчёта вам может не хватить какой-то маленькой детали, а доступ к стенду уже может быть закрыт).
Написание отчётов для меня — это всегда самое муторное и нелюбимое занятие, но, стиснув зубы и используя шаблон, я смог подготовить отчёт был подготовлен за 2-3 часа и отправить его на проверку.
На следующий день получил приглашение выбрать дату созвона для презентации моего отчёта.
Календарь довольно свободный, есть возможность выбрать разные тайм слоты. Я взял таймслот через 4 дня на 18:30 по Москве и выбрал сдачу презентации на английском языке.
В назначенное время я подключился к митингу, где был один человек. Меня попросили рассказать о найденных уязвимостях. Используя свой отчёт вместо слайдов, я показал основные уязвимости, объяснил, как их нужно устранить. На нашу встречу выделялось 30 минут, но из-за того, что иногда я подбирал необходимые слова во время презентации, наша встреча немного растянулась. Мне об это вежливо сообщили, и мне пришлось немного ускориться. В итоге, за 40 минут я рассказал обо всех найденных проблемах, мой отчёт приняли и мне торжественно отправили ссылку на электронный сертификат на credential.net.
Пара советов по сдаче экзамена PNPT
- Помните, что экзамен имитирует реальный пентест. А реальные компании имеют какие-никакие средства защиты. Не напирайте слишком сильно, а то есть шанс поймать невидимую блокировку;
- Не нужно получать root просто ради получения root'а (некоторые вещи можно сделать и с правами обычного пользователя;
- Изучайте материалы на взломанных машинах, там может быть полезная информация;
- Не забывайте про учебные материалы - если что-то забыли - всегда можно быстро освежить память;
- Записывайте все свои шаги и делайте скриншоты - они вам пригодятся во время подготовки отчёта;
- Делайте перерывы и отдыхайте - прогулка на свежем воздухе поможет структурировать полученные данные в голове;
- Не забывайте о семье, они вас всегда поддержат в трудную минуту!
Заключение
В заключении я хочу выделить плюсы и минусы данной сертификации, так же сравнить её с OSCP.Плюсы
- Цена! 399$ вместо 1600$ (знаний дают достаточно много, а стоит сертификация значительно дешевле OSCP.)
- Отличный учебный материал
- Бесплатная попытка пересдачи экзамена
- Имитация реального пентеста на экзамене
- Время, выделяемое на экзамен 7 дней (5 дней пентеста + 2 дня для отчёта) вместо 2х дней (1 день на пентест + 1 день на отчёт)
Минусы
- Отсутствие отдельной практической лаборатории
- Не очень большое количество практических заданий (хотелось бы иметь возможность побольше попрактиковаться перед экзаменом)
- Не такой узнаваемый, как OSCP
Сравнение PNPT и OSCP
Есть
Ссылка скрыта от гостей
в мире ИБ. На нём сертификаты разделены по группам и вертикально выстроены по экспертизе.Как видно на скриншоте, PNPT и OSCP расположены довольно близко друг к другу.
Также, PNPT не располагается в самом низу списка, а это говорит о том, что сертификат рассчитан на наличие каких-то знаний. Для полностью нулевых людей он не подойдёт.
Да, OSCP – это очень известная сертификация, у Offensive Security есть большая практическая лаборатория с различными заданиями. OSCP так же даёт теоретические знания, однако в сравнении с PNPT они мне кажутся слишком сухими.
OSCP ставит задачу дать базу, а после – отправить студентов в вольное плавание. Большую часть информации, необходимой для решения практических заданий в лаборатории, я искал на тематических порталах, статьях или просто в гугле.
PNPT готовит тебя полностью к сдаче экзамена, там отлично разжёвывают, как и почему что-то делается. Там есть готовые решения учебных машин, которые помогут выполнить тебе практическое задание, следуя подсказкам. Но вот самих практических заданий, всё же, маловато.
Какой из этих подходов лучше, это уже вопрос.
Для меня сдача OSCP была преодолением себя, мне нужно было вкладываться в этот экзамен, преодолевать себя, свою лень и свои сомнения в себе. Я понимал, что потратил 1400$ на обучение, и каждая повторная пересдача будет стоить мне 200$. А в то время для меня это были очень большие деньги (да и сейчас тоже).
Но, получив OSCP, я чувствовал себя действительно счастливым человеком. Он меня закалил, после него я знаю, на что способен; знаю, что, порой, нужно преодолевать себя и тратить свободное время и силы на то, чтобы разобраться в новом. Все последующие сертификации мне уже давались проще, как минимум, в психологическом плане.
Ну и, конечно, имея сертификацию OSCP, мне стало чуть легче собеседоваться. OSCP показывает, что ты чего-то знаешь и умеешь.
Но и PNPT в этом плане нельзя назвать лёгкой прогулкой. Эта сертификация так же потребует от вас вовлечённости, вам нужно будет тратить время на неё, но она не даст вам таких ощущений, как OSCP. Эта сертификация более спокойная и размеренная. Цена ошибки меньше, времени на экзамене много и бесплатная пересдача не давит на студента.
Ещё, в последний год стал чаще встречать на LinkedIn в вакансиях PNPT в качестве сертификации, которая будет плюсом для кандидата. Таких вакансий ещё не очень много, чаще всего они от компаний, расположенных в США и Канаде, но они есть, так что сертификацию потихоньку начинают признавать в ИБ-сообществе
Именно из-за совокупности всех плюсов и отсутствия перевеса в минусах новичкам стоит рассмотреть начало своего пути во взрослый ИБ с сертификации PNPT.
P.S.
На сайте TCM также есть курсы, посвящённые другим областям ИБ, они не требуются для сдачи сертификации PNPT, но могут быть полезны. Раньше они покупались отдельно и их можно было выловить с хорошей скидкой. Но с 1 июля 2023 ТСМ перешла на подписочную модель, когда за 30 долларов в месяц вы получаете доступ ко всем курсам, но как только подписка закончится – доступ у вас отберут.Лично мне такой вариант кажется менее удобным, я в своё время по скидке за 30 долларов купил доступ к 3-м дополнительным курсам, и теперь они у меня висят в личном кабинете и спокойно дожидаются, когда я найду для них время.
Для тех, кто имеет проблемы с английским языком, я могу рекомендовать как можно скорее начать его подтягивать – в сфере ИБ постоянно появляются новые технологии, уязвимости, софт, и в 95% случаев первоисточник идёт на английском языке. Только через какое-то время энтузиасты могут начать делать перевод, но упущенное время — это довольно ценный ресурс.
Всем желающим влиться в ИБ или повысить свои навыки без знания английского языка, я рекомендую присмотреться к курсам нашей Академии Кодебай.
Там есть можество курсов по разным ИБ направлениям, вы точно надёте что-то интересное для себя!
Последнее редактирование: