Статья OSCP умер?! Да здравствует PNPT?! (Отзыв о сертификации PNPT)

Введение
pnpt-new.png

Всем привет. Весной этого года я успешно сдал экзамен и получил сертификацию .

Изначально ваучер на сдачу данного сертификата я купил в начале лета 2021 года и предполагал, что буду первым, кто его сдаст из СНГ, но, в итоге, данный сертификат я сдал только в марте 2023 года, а пара человек из СНГ его уже сдала. Однако никаких отзывов о данной сертификации я не видел, так что буду хоть первым человеком, кто сделал обзор на данную сертификацию.

Данная сертификация противопоставляется сертификации OSCP, а также очень часто фигурирует в сети как отличная стартовая сертификация для новичков в сфере информационной безопасности.

Так ли это? Давайте разбираться.

  • Курс
    • Нормальные базовые знания по пентесту веб приложений;
    • Нормальные базовые знания по пентесту Linux и AD;
    • Очень хорошие знания по повышению привилегий в Linux и Windows;
    • Базовые знания по сбору информации c помощью OSINT;
    • Практика есть почти во всех модулях Она проводилась либо на локальных виртуальных машинах, либо на порталах типа HTB или THM (мне показалось, что практики маловато).
  • Экзамен
    • Есть небольшая работа с OSINT;
    • Есть немного работы с Linux;
    • Достаточно заданий, связанных с Active Directory (AD);
    • Отчёт можно заполнить по шаблону;
    • Собеседование по результатам ненапряжённое (требуется знание разговорного английского, но с этим не строго. Если худо-бедно сможете объяснить уязвимости, то этого хватит).
  • Вердикт
    • Сертификация проще в освоении, чем OSCP, но всё равно потребует потратить силы и время;
    • Сертификация дешевле, чем OSCP (плюс,есть халявная попытка пересдачи);
    • Она не заменит OSCP (OSCP - база для ИБ-специалистов);
    • PNPT – отличный первый шаг к OSCP.
Description
  • Данная статья является субъективным мнением автора, не является рекламой или антирекламой определенных сертификаций. Всё было куплено на свои кровные средства;
  • Экзамен PNPT мной сдавался после сдачи OSCP, учитывайте это при прочтении статьи;
  • Скорее всего, часть заданий для меня была проще, поскольку имелся опыт сдачи подобных сертификаций.

Информация о сертификации и курсе

Что за сертификация?

Данный курс появился 1 мая 2021 года. Изначально он назывался CPEH (Certified Practical Ethical Hacker). Позже данная сертификация была переименована в PNPT (Practical Network Penetration Tester).
По ходу статьи я буду называть сертификацию её современным названием, дабы не путать читающих.

Кто автор?

Автор данной сертификации – Heat Adams, CEO компании TCM Security, но большинство его скорее всего знают или видели на ютубе в качестве автора и ведущего канала The Cyber Mentor. На канале раньше часто были ролики, посвящённые разбору различных типов уязвимостей, анализу новых CVE, обучению по работе с различным софтом и прочими вещам связанным с наступательной безопасностью. обучению по работе с различным софтом и прочим вещам, связанным с наступательной безопасностью. В настоящий момент на канале появились новые ведущие, но тематика канала сохраняется.

maxresdefault.jpg

В чём особенность

Курс появился на фоне всем известных сертификаций от Offensive Security и, конечно, "базовой сертификацией" для ИБ-специалистов OSCP.
Однако сертификация PNPT изначально демонстрировала довольно серьёзные отличия (и продолжает так же опираться на них).
  1. Данная сертификация позиционируется как 100% имитация практического пентеста компании (все задания экзамена базируются на реальных кейсах, встреченных разработчиками экзамена)
  2. Сроки выполнения так же существенно отличаются.
    1. В OSCP на решение одного домена, состоящего из 3 машин, и ещё отдельных 3х машин даются 1 сутк. Плюс ещё 1 сутки на написание полноценного отчёта (итого 2-е суток).
    2. В PNPT на пентест выделяется 5 дней и ещё 2 дня на написание полноценного отчёта
  3. Помимо написания отчёта, для успешной сдачи сертификации необходимо провести беседу с "заказчиком" пентеста (в этой роли выступает куратор академии). Вам будет необходимо продемонстрировать найденные уязвимости и порекомендовать методы их устранения (если я правильно помню, то собеседование можно было пройти на английском, испанском и немецком языке)
  4. При покупке экзамена в комплекте сразу идёт 1 бесплатная попытка пересдачи (всего 2 попытки, потом за денежку)
  5. Не токсичная поддержка 🤣 (хз, никогда не пользовался)
comparison-1070x800.png

Цена и структура сертификации

Почем опиум для безопасников?

На момент написания статьи я не нашёл способа купить попытку сертификации отдельно от обучающего курса (хотя, на момент приобретения мной данной сертификации, такая возможность была и стоило это 299 баксов).
В данный момент вы можете приобрести следующие комплекты:
  1. PNPT Exam Voucher + Training - 399 долларов [Ваучер на экзамен + обучающие курсы];
  2. PNPT Exam Voucher + Training + Career Services - 999 долларов [Ваучер на экзамен + обучающие курсы + карьерный сервис (помощь с подготовкой резюме, тренировка прохождения собеседований и тп)];
  3. PNPT Exam Voucher + Training + Virtual Labs + Live Training + etc - 2999.99 долларов [Ваучер на экзамен + обучающие курсы + плюшки в виде онлайн обучения, живого общения с преподами и виртуальной лаборатории].
Pasted image 20230824154339.png

Структура сертификации

Для успешной сдачи сертификации вам необходимо изучить 5 учебных модулей и после этого перейти к сдаче экзамена.
Звучит довольно просто, вы полни 6 шагов и серт у тебя в кармане! Но так ли это?

way.jpg

Учебные модули

Доступ к модулям бессрочный, то есть после покупки или даже после сдачи экзамена вы можете спокойно вернуться на портал и повторно изучить пройденный материал.
Никаких ограничений по скорости изучения нет, вы сами выбираете удобную для вас скорость, можете делать перерывы в обучении, или вообще забыть про купленный курс и вернуться к нему через 1.5 года (как сделал я 😂)

Каждый модуль посвящен определённой тематике, сам модуль поделён внутри на подразделы: так вы сможете удобно остановиться в конце изученного подраздела и начать новый подраздел в другое время.
Обучение проводится посредством видеороликов длиной от 3 до 40 минут. Под некоторыми роликами есть дополнительная текстовая информация или скрипты. В некоторых модулях есть вопросы для самопроверки.
Информация рассказывается, начиная с базовых основ.

Во всех модулях есть практические задания, базируются они на виртуальных машинах, которые вам придётся скачивать и разворачивать на своих персональных компьютерах.
Так-же, некоторые практические задания нужно было решать на портале HTB или THM.
Если во время решения практических заданий у вас возникнут сложности, вы сможете посмотреть следующий видео ролик, посвященный решению практических задач с объяснением.
Хотя такой формат практически ничем не отличается от видеороликов с канала IppSec, посвященным решению машин с HTB.

Pasted image 20230824164114.png

Экзамен

Как я писал ранее, на экзамен выделяется 7 дней. Основная задача - получить права доменного админа.
В течение 5 дней вам будет необходимо собрать информацию о компании, получить доступ к серверу компании, через него получить доступ во внутреннюю сеть, а дальше развивать вашу атаку для получения прав доменного админа.
На этом этапе вы будете использовать знания, полученные из всех учебных модулей. Вам понадобятся знания как по OSINT, так и по веб уязвимостям и атакам на AD.
Вы сами выбираете удобный для себя темп и время работы, никто не следит за вашими действиями. (система прокторинга отсутствует)

Ещё 2 дня вам выделено на подготовку отчёта по проведённым работам. Используя шаблон, вам нужно будет указать список найденных уязвимостей, с описанием того, как вы их использовали, а также прописать рекомендации по устранению данных уязвимостей.

После экзамена вы отправляете ваш отчёт на портал школы и, в случае успешной сдачи отчёта, вам предлагают выбрать день для собеседования с "заказчиком пентеста", а также язык, на котором вы будете проводить презентацию.

В назначенный день и время вы соединяетесь по зуму с "заказчиком", в роли которого выступает один из кураторов школы и презентуете ваш отчёт в течение 30 минут. Ничего сложного в этом нет, от вас никто не будет требовать правильного соблюдения английских времен и построения предложений. Но вы всё равно должны внятно объяснить суть выполненных работ и найденных уязвимостей.

После этого куратор при вас выпускает ваш персональный сертификат и отправляет его вам на почту
На этом всё - вы великолепны!

Описание модулей обучения

Тут я чуть глубже опишу все учебные модули, которые нам предлагают изучить перед сдачей сертификации.

1. Practical Ethical Hacking
Pasted image 20230824182241.png

Это большой базовый модуль, в котором затрагивается довольно много тем:
  • Как правильно подготовить виртуальную машину;
  • Как правильно вести заметки во время пентеста;
  • Хороший блок по сетям (книгу Таненбаума не заменит, но хоть базовое понимание даст);
  • Введение в Linux;
    • Неплохой блок по взаимодействию с Linux системой;
    • Объясняется и показывается базовый функционал по взаимодействию с файлами, сервисами;
    • Затрагиваются вопросы по работе пользователей и разграничению прав доступа к файлам;
    • Так же рассказывается про написание скриптов для баша.
  • Блок "Введение в Python";
    • Название говорит само за себя: на примерах учимся писать скрипты для python.
  • Блок по поиску информации;
  • Блок по сканированию и анализу сервисов;
  • Блок по использованию эксплоитов;
  • Блок для практики поиска и эксплуатации уязвимостей;
  • Блок, посвящённый Buffer Overflow;
  • Большой блок, посвящённый пентесту Active Directory (AD);
    • Базовая информация по Active Directory (AD);
    • Подготовка персонального стенда;
    • Теория и практика пентеста Active Directory (AD) на персональном стенде;
  • Блок, посвящённый пост эксплуатации;
  • Блок, посвящённый поиску уязвимостей в веб приложениях;
  • Блок, посвящённый атакам на беспроводные сети;
  • Блок, посвящённый написанию отчётов.
Код:
Special Thanks & Credits
     PNPT Certification Path Progression (2:32 )
    Start Section Quiz
    Introduction
     Course Introduction (7:24 )
     Course Discord (Important) (2:45 )
     A Day in the Life of an Ethical Hacker (20:55 )
     Why You Shouldn't Be An Ethical Hacker
    Start Section Quiz
    Notekeeping
     Effective Notekeeping (7:39 )
     Screenshots for the Win (4:16 )
    Start Section Quiz
    Networking Refresher
     Introduction (1:11 )
     IP Addresses (13:06 )
     MAC Addresses (3:13 )
     TCP, UDP, and the Three-Way Handshake (5:12 )
     Common Ports and Protocols (6:09 )
     The OSI Model (5:30 )
     Subnetting Part 1 (26:59 )
     Subnetting Part 2 (4:13 )
    Start Section Quiz
    Setting Up Our Lab
     Installing VMWare / VirtualBox (6:15 )
     Configuring VirtualBox (3:16 )
     Installing Kali Linux (5:32 )
    Start Section Quiz
    Introduction to Linux
     Exploring Kali Linux (3:28 )
     Sudo Overview (5:12 )
     Navigating the File System (18:12 )
     Users and Privileges (16:54 )
     Common Network Commands (8:26 )
     Viewing, Creating, and Editing Files (6:21 )
     Starting and Stopping Services (6:17 )
     Installing and Updating Tools (11:53 )
     Scripting with Bash (22:34 )
    Start Section Quiz
    Introduction to Python
     Introduction (2:19 )
     Strings (7:24 )
     Math (5:44 )
     Variables and Methods (10:20 )
     Functions (8:58 )
     Boolean Expressions and Relational Operators (8:33 )
     Conditional Statements (6:58 )
     Lists (12:12 )
     Tuples (2:11 )
     Looping (4:29 )
     Advanced Strings (12:39 )
     Dictionaries (6:24 )
     Importing Modules (5:58 )
     Sockets (7:39 )
     Building a Port Scanner (18:33 )
     User Input (8:38 )
     Reading and Writing Files (9:56 )
     Classes and Objects (7:51 )
     Building a Shoe Budget Tool (14:19 )
    Start Section Quiz
    The Ethical Hacker Methodology
     The Five Stages of Ethical Hacking (5:16 )
    Start Section Quiz
    Information Gathering (Reconnaissance)
     Passive Reconnaissance Overview (7:32 )
     Identifying Our Target (3:33 )
     Discovering Email Addresses (15:48 )
     Gathering Breached Credentials with Breach-Parse (7:17 )
     Hunting Breached Credentials with DeHashed (11:55 )
     Hunting Subdomains Part 1 (5:31 )
     Hunting Subdomains Part 2 (4:48 )
     Identifying Website Technologies (7:06 )
     Information Gathering with Burp Suite (8:48 )
     Google Fu (5:31 )
     Utilizing Social Media (5:37 )
     Additional Learning (OSINT Fundamentals) (0:48 )
    Start Section Quiz
    Scanning & Enumeration
     Installing Kioptrix (6:17 )
     Scanning with Nmap (19:46 )
     Enumerating HTTP and HTTPS Part 1 (15:01 )
     Enumerating HTTP and HTTPS Part 2 (15:08 )
     Enumerating SMB (14:19 )
     Enumerating SSH (4:09 )
     Researching Potential Vulnerabilities (14:49 )
     Our Notes So Far (3:06 )
    Start Section Quiz
    Vulnerability Scanning with Nessus
     Scanning with Nessus Part 1 (10:34 )
     Scanning with Nessus Part 2 (6:09 )
    Start Section Quiz
    Exploitation Basics
     Reverse Shells vs Bind Shells (7:00 )
     Staged vs Non-Staged Payloads (3:21 )
     Gaining Root with Metasploit (7:40 )
     Manual Exploitation (12:40 )
     Brute Force Attacks (7:49 )
     Credential Stuffing and Password Spraying (14:02 )
     Our Notes, Revisited (3:03 )
    Start Section Quiz
    New Capstone
     Introduction (5:42 )
     Set Up - Blue (3:56 )
     Walkthrough - Blue (17:00 )
     Set Up - Academy (2:24 )
     Walkthrough - Academy (44:19 )
     Walkthrough - Dev (25:20 )
     Walkthrough - Butler (36:18 )
     Walkthrough - Blackpearl (23:30 )
    Introduction to Exploit Development (Buffer Overflows)
     Required Installations (6:16 )
     Buffer Overflows Explained (4:08 )
     Spiking (10:11 )
     Fuzzing (6:09 )
     Finding the Offset (5:19 )
     Overwriting the EIP (3:24 )
     Finding Bad Characters (7:51 )
     Finding the Right Module (8:26 )
     Generating Shellcode and Gaining Root (5:56 )
     Exploit Development Using Python3 and Mona (13:39 )
    Start Section Quiz
    Active Directory Overview
    Start Active Directory Overview (5:39 )
    Start Physical Active Directory Components (2:37 )
    Start Logical Active Directory Components (7:13 )
    Start Section Quiz
    Active Directory Lab Build
    Start Lab Overview and Requirements (3:03 )
     Lab Build - (Cloud Alternative) (2:04 )
    Start Downloading Necessary ISOs (3:59 )
    Start Setting Up the Domain Controller (16:25 )
    Start Setting Up the User Machines (11:01 )
    Start Setting Up Users, Groups, and Policies (17:02 )
    Start Joining Our Machines to the Domain (12:06 )
    Attacking Active Directory: Initial Attack Vectors
    Start Introduction (2:14 )
    Start LLMNR Poisoning Overview (4:56 )
    Start Capturing Hashes with Responder (5:59 )
    Start Cracking Our Captured Hashes (11:04 )
    Start LLMNR Poisoning Mitigation (2:22 )
    Start SMB Relay Attacks Overview (5:28 )
    Start SMB Relay Attacks Lab (10:59 )
    Start SMB Relay Attack Defenses (3:45 )
    Start Gaining Shell Access (13:42 )
     IPv6 Attacks Overview (4:00 )
    Start IPv6 DNS Takeover via mitm6 (10:57 )
    Start IPv6 Attack Defenses (2:50 )
     Passback Attacks (5:16 )
    Start Initial Internal Attack Strategy (3:56 )
    Start Section Quiz
    Attacking Active Directory: Post-Compromise Enumeration
    Start Introduction (2:10 )
    Start Domain Enumeration with ldapdomaindump (4:24 )
    Start Domain Enumeration with Bloodhound (12:28 )
    Start Domain Enumeration with Plumhound (6:42 )
    Start Domain Enumeration with PingCastle (6:16 )
    Start Section Quiz
    Attacking Active Directory: Post-Compromise Attacks
    Start Introduction (0:49 )
    Start Pass Attacks Overview (5:56 )
    Start Pass Attacks (13:37 )
    Start Dumping and Cracking Hashes (10:59 )
    Start Pass Attack Mitigations (1:53 )
    Start Kerberoasting Overview (3:47 )
    Start Kerberoasting Walkthrough (3:34 )
    Start Kerberoasting Mitigation (0:53 )
    Start Token Impersonation Overview (4:51 )
    Start Token Impersonation Walkthrough (9:26 )
    Start Token Impersonation Mitigation (1:19 )
     URL File Attacks (5:35 )
    Start GPP / cPassword Attacks and Mitigations (4:20 )
    Start Mimikatz Overview (2:02 )
    Start Credential Dumping with Mimikatz (8:59 )
    Start Post-Compromise Attack Strategy (3:40 )
    Start Section Quiz
    We've Compromised the Domain - Now What?
    Start Post-Domain Compromise Attack Strategy (4:16 )
    Start Dumping the NTDS.dit (9:43 )
    Start Golden Ticket Attacks Overview (2:41 )
     Golden Ticket Attacks (7:18 )
    Additional Active Directory Attacks
    Start Section Overview (2:53 )
     Abusing ZeroLogon (9:02 )
     PrintNightmare (CVE-2021-1675) Walkthrough (12:05 )
    Start Section Quiz
    Active Directory Case Studies
    Start AD Case Study #1 (7:41 )
    Start AD Case Study #2 (7:19 )
    Start AD Case Study #3 (7:52 )
    Post Exploitation
     Introduction (1:49 )
     File Transfers Review (2:32 )
     Maintaining Access Overview (3:32 )
    Start Pivoting Overview (4:00 )
    Start Pivoting Walkthrough (8:07 )
     Cleaning Up (2:48 )
    Start Section Quiz
    Web Application Enumeration, Revisited
     Introduction (1:49 )
     Installing Go (1:19 )
     Finding Subdomains with Assetfinder (7:43 )
     Finding Subdomains with Amass (5:27 )
     Finding Alive Domains with Httprobe (7:14 )
     Screenshotting Websites with GoWitness (4:10 )
     Automating the Enumeration Process (5:46 )
     Additional Resources (2:18 )
    Start Section Quiz
    Find & Exploit Common Web Vulnerabilities
    Start Introduction (0:58 )
    Start Lab Setup (full text instructions included in course notes) (8:35 )
    Start SQL Injection - Introduction (4:03 )
    Start SQL Injection - UNION (9:38 )
    Start SQL Injection - Blind Part 1 (9:52 )
    Start SQL Injection - Blind Part 2 (12:53 )
    Start SQL Injection - Challenge Waklthrough (5:36 )
    Start XSS - Introduction (4:50 )
    Start XSS - DOM Lab (3:25 )
    Start XSS - Stored Lab (7:38 )
    Start XSS - Challenge Walkthrough (3:24 )
    Start Command Injection - Introduction (2:24 )
    Start Command Injection - Basics (7:54 )
    Start Command Injection - Blind / Out-of-Band (8:49 )
    Start Command Injection - Challenge Walkthrough (4:04 )
    Start Insecure File Upload - Introduction (0:31 )
    Start Insecure File Upload - Basic Bypass (8:48 )
    Start Insecure File Upload - Magic Bytes (9:13 )
    Start Insecure File Upload - Challenge Walkthrough (3:29 )
    Start Attacking Authentication - Intro (1:14 )
    Start Attacking Authentication - Brute Force (7:00 )
    Start Attacking Authentication - MFA (6:20 )
    Start Attacking Authentication - Challenge Walkthrough (10:30 )
    Start XXE - External Entities Injection (6:04 )
    Start IDOR - Insecure Direct Object Reference (4:38 )
    Start Capstone - Introduction (0:57 )
    Start Capstone - Solution (17:07 )
    Start Section Quiz
    Wireless Penetration Testing
     001_Wireless_Penetration_Testing_Overview (10:26 )
     002_WPA_PS2_Exploit_Walkthrough (13:12 )
    Start Section Quiz
    Legal Documents and Report Writing
     001_Common_Legal_Documents (7:17 )
     002_Pentest_Report_Writing (11:16 )
     003_Reviewing_a_Real_Pentest_Report (19:34 )
    Start Section Quiz
    Career Advice
     001_Career_Advice (11:10 )

2. Windows Privilege Escalation
Pasted image 20230824182209.png

Как понятно из названия, данный модуль посвящён методам повышения привилегий в Windows. Он тоже довольно обширный и охватывает множество вариаций для повышения привилегий.
  • Поиск точек входа
  • Перечисление сервисов и служб
  • Использование автоматизированных средств для сбора и эксплуатации уязвимостей
  • Повышение привилегий через эксплоиты ядра
  • Повышение привилегий через подсистему WSL
  • Повышение привилегий с помощью имперсонализации
  • Повышение привилегий через getsystem
  • Повышение привилегий через RunAs
  • Повышение привилегий через Registry
  • Повышение привилегий через Executable Files
  • Повышение привилегий через Автозапуск приложений
  • Повышение привилегий через DLL Hijacking
  • Повышение привилегий через сервисы
  • и прочее
Код:
    Introduction
     Course Introduction (5:39 )
     Course Discord (Important) (2:45 )
     Resources and Tips for Success (3:00 )
     Course Repo
    Gaining a Foothold
     Introduction (3:27 )
     Gaining a Foothold (Box 1) (7:45 )
    Initial Enumeration
     System Enumeration (7:19 )
     User Enumeration (4:02 )
     Network Enumeration (4:46 )
     Password Hunting (4:52 )
     AV Enumeration (5:08 )
    Exploring Automated Tools
     Automated Tool Overview (11:20 )
     Exploring Automated Tools (11:07 )
    Escalation Path: Kernel Exploits
     Kernel Exploits Overview (3:29 )
     Escalation with Metasploit (4:31 )
     Manual Kernel Exploitation (10:09 )
    Escalation Path: Passwords and Port Forwarding
     Overview (1:53 )
     Gaining a Foothold (Box 2) (8:23 )
     Escalation via Stored Passwords (18:03 )
    Escalation Path: Windows Subsystem for Linux
     Overview (1:54 )
     Gaining a Foothold (Box 3) (15:01 )
     Escalation via WSL (8:45 )
    Impersonation and Potato Attacks
     Token Impersonation Overview (4:06 )
     Impersonation Privileges Overview (3:27 )
     Potato Attacks Overview (2:45 )
     Gaining a Foothold (Box 4) (11:26 )
     Escalation via Potato Attack (2:38 )
     Alternate Data Streams (2:08 )
    Escalation Path: getsystem
     getsystem Overview (3:54 )
    Escalation Path: RunAs
     Overview of RunAs (1:44 )
     Gaining a Foothold (Box 5) (7:53 )
     Escalation via RunAs (4:33 )
    Additional Labs
     Overview of TryHackMe Labs (5:34 )
    Escalation Path: Registry
     Overview of Autoruns (6:17 )
     Escalation via Autorun (4:35 )
     AlwaysInstallElevated Overview and Escalation (7:04 )
     Overview of regsvc ACL (2:41 )
     regsvc Escalation (8:09 )
    Escalation Path: Executable Files
     Executable Files Overview (4:25 )
     Escalation via Executable Files (2:40 )
    Escalation Path: Startup Applications
     Startup Applications Overview (3:13 )
     Escalation via Startup Applications (3:58 )
    Escalation Path: DLL Hijacking
     Overview and Escalation via DLL Hijacking (9:40 )
    Escalation Path: Service Permissions (Paths)
     Escalation via Binary Paths (6:28 )
     Escalation via Unquoted Service Paths (6:51 )
     Challenge Overview (2:36 )
     Gaining a Foothold (4:47 )
     Escalation via Unquoted Service Path Metasploit (8:07 )
     Manual Challenge Walkthrough (8:59 )
    Escalation Path: CVE-2019-1388
     Overview of CVE-2019-1388 (2:38 )
     Gaining a Foothold (8:41 )
     Escalation via CVE-2019-1388 (5:35 )
    Capstone Challenge
     Capstone Overview (1:58 )
     Challenge Walkthrough 1 (15:59 )
     Challenge Walkthrough 2 (18:27 )
     Challenge Walkthrough 3 (14:44 )
     Challenge Walkthrough 4 (27:54 )
     Challenge Walkthrough 5 (24:37 )
    Conclusion
     Conclusion (2:03 )

3. Linux Privilege Escalation
Pasted image 20230824182224.png

Этот модуль, так же, как и предыдущий, посвящён повышению привилегий в системе, но уже связан с Linux. Поскольку опыта работы с линуксом у меня больше, этот модуль мне показался самым простым, однако он действительно качественно охватывает методики повышения привилегий.
Код:
Introduction
     Introduction (7:14 )
     Course Discord (Important) (2:45 )
     Course Tips & Resources (5:48 )
     Course Repo
    Lab Overview & Initial Access
     Lab Overview & Initial Access (7:17 )
    Initial Enumeration
     System Enumeration (6:08 )
     User Enumeration (4:52 )
     Network Enumeration (4:09 )
     Password Hunting (5:51 )
    Exploring Automated Tools
     Introduction (4:41 )
     Exploring Automated Tools (11:40 )
    Escalation Path: Kernel Exploits
     Kernel Exploits Overview (3:16 )
     Escalation via Kernel Exploit (6:06 )
    Escalation Path: Passwords & File Permissions
     Overview (0:34 )
     Escalation via Stored Passwords (8:31 )
     Escalation via Weak File Permissions (10:36 )
     Escalation via SSH Keys (5:39 )
    Escalation Path: Sudo
     Sudo Overview (1:15 )
     Escalation via Sudo Shell Escaping (6:39 )
     Escalation via Intended Functionality (4:41 )
     Escalation via LD_PRELOAD (7:01 )
     Challenge Overview (1:18 )
     Challenge Walkthrough (12:44 )
     CVE-2019-14287 Overview (3:14 )
     Escalation via CVE-2019-14287 (2:35 )
     Overview and Escalation via CVE-2019-18634 (6:42 )
    Escalation Path: SUID
     SUID Overview (8:21 )
     Gaining a Foothold (13:04 )
     Escalation via SUID (6:34 )
    Escalation Path: Other SUID Escalation
     Escalation via Shared Object Injection (11:28 )
     Escalation via Binary Symlinks (9:29 )
     Escalation via Environmental Variables (11:13 )
    Escalation Path: Capabilities
     Capabilities Overview (3:36 )
     Escalation via Capabilities (2:43 )
    Escalation Path: Scheduled Tasks
     Cron & Timers Overview (4:59 )
     Escalation via Cron Paths (2:53 )
     Escalation via Cron Wildcards (5:24 )
     Escalation via Cron File Overwrites (3:48 )
     Challenge Overview (0:49 )
     Challenge Walkthrough (19:09 )
    Escalation Path: NFS Root Squashing
     Overview & Escalation via NFS Root Squashing (6:00 )
    Escalation Path: Docker
     Overview (1:26 )
     Gaining a Foothold (9:59 )
     Escalation via Docker (5:04 )
    Capstone Challenge
     Capstone Overview (1:53 )
     Capstone Walkthrough #1 (15:49 )
     Capstone Walkthrough #2 (11:25 )
     Capstone Walkthrough #3 (18:21 )
     Capstone Walkthrough #4 (21:36 )
     Capstone Walkthrough #5 (40:48 )
    Wrapping Up
     Conclusion (1:57 )

4. OSINT Fundamentals
Pasted image 20230824182610.png

Модуль по поиску информации из открытых источников. Мне показалось, что большинство порталов и инструментов, показанных в данном модуле, ориентированы на рынок США, и в меньшей степени – на международную практику. Но, тем не менее, базовые знания по сбору информации раскрывает неплохо.
Код:
Introduction
     Introduction (8:24 )
     Course Discord (2:45 )
     Important Disclaimer (2:20 )
    OSINT Overview
     What is OSINT? (4:22 )
    Note Keeping
     Taking Effective Notes (7:58 )
    Sock Puppets
     Introduction to Sock Puppets (2:38 )
     Creating Sock Puppets (14:21 )
    Search Engine OSINT
     Search Engine Operators (23:13 )
    Image OSINT
     Reverse Image Searching (7:16 )
     Viewing EXIF Data (6:24 )
     Physical Location OSINT (9:11 )
     Identifying Geographical Locations (10:29 )
     Where in the World... Part 1 (1:12 )
     Where in the World... Part 2 (11:20 )
    Email OSINT
     Discovering Email Addresses (15:48 )
    Password OSINT
     Introduction (3:37 )
     Hunting Breached Passwords Part 1 (11:55 )
     Hunting Breached Passwords Part 2 (9:54 )
    Username OSINT
     Hunting Usernames and Accounts (8:39 )
    People OSINT
     Searching for People (9:41 )
     Voter Records (3:47 )
     Hunting Phone Numbers (11:13 )
     Discovering Birthdates (3:33 )
     Searching for Resumes (5:04 )
    Social Media OSINT
     Twitter OSINT Part 1 (14:50 )
     Twitter OSINT Part 2 (15:06 )
     Twitter OSINT Part 3 (5:20 )
     Facebook OSINT (13:05 )
     Instagram OSINT (8:29 )
     Snapchat OSINT (2:25 )
     Reddit OSINT (5:50 )
     LinkedIn OSINT (8:03 )
     TikTok OSINT (3:19 )
    Website OSINT
     Website OSINT Part 1 (24:42 )
     Website OSINT Part 2 (7:06 )
     Website OSINT Part 3 (15:47 )
    Business OSINT
     Hunting Business Information (21:59 )
    Wireless OSINT
     Wireless OSINT (5:52 )
    Building an OSINT Lab
     Building an OSINT Lab Part 1 (5:43 )
     Building an OSINT Lab Part 2 (5:12 )
     Building an OSINT Lab Part 3 (3:51 )
    Working with OSINT Tools
     Introduction (0:55 )
     Image and Location OSINT (7:55 )
     Hunting Emails and Breached Data (15:28 )
     Username and Account OSINT (6:47 )
     Phone Number OSINT (5:25 )
     Social Media OSINT (10:19 )
     Website OSINT (20:02 )
     Exploring OSINT Frameworks (18:39 )
     Other Tools (12:53 )
    OSINT Automation Foundations
     Automating Website OSINT (30:40 )
    Course Challenge
     Course Challenge Overview (2:24 )
     Course Challenge
     Course Challenge Walkthrough (8:03 )
    Case Studies
     Case Study: The Final Hours of Pop Smoke
    OSINT Report Writing
     Writing an OSINT Report (11:19 )
    Conclusion & Additional Resources
     Conclusion & Additional Resources (5:06 )

5. External Pentest Playbook
Pasted image 20230824182710.png

Данный модуль, наверное, самый маленький, относительно других. В основном, тут идёт описание методологий пентеста и объяснения, почему и как это надо делать. Также, подробно описывается, как готовится отчёт по проведённому пентесту и презентуется отчёт заказчику.
Код:
Introduction
     Introduction (8:18 )
     Course Discord (2:45 )
    Before We Start
     Objectives of an External Pentest (3:11 )
     Checklists, FTW (6:41 )
     Rules of Engagement (9:20 )
     Verifying Scope (3:38 )
     Client Communication (4:28 )
    Kicking Off
     Attack Strategy (6:20 )
     Vulnerability Scanning (6:56 )
     Reviewing & Extracting Information (5:04 )
    Information Gathering / OSINT
     Overview (1:55 )
     Hunting Breached Credentials (14:21 )
     Identifying Employees & Emails (6:27 )
     Enumerating Valid Accounts (Pre-Attack) (5:55 )
     Other Useful Information (5:43 )
    Attacking Login Portals
     Overview & Strategy (6:41 )
     Attacking O365 (15:31 )
     Attacking OWA (7:10 )
     Attacking Other Portals (9:51 )
     Bypassing MFA (7:09 )
    Escalating Access
     Strategy & Walkthrough (12:30 )
    Report Writing
     Report Writing (16:04 )
    Common Pentest Findings
     Overview (0:52 )
     Insufficient Authentication Controls (4:16 )
     Weak Password Policy (4:17 )
     Insufficient Patching (3:13 )
     Default Credentials (3:37 )
     Insufficient Encryption (3:05 )
     Information Disclosure (4:02 )
     Username Enumeration (2:37 )
     Default Web Pages (1:47 )
     Open Mail Relays (2:00 )
     IKE Aggressive Mode (1:43 )
     Unexpected Perimeter Services (1:39 )
     Insufficient Traffic Blocking (2:14 )
     Undetected Malicious Activity (1:55 )
     Historical Account Compromises (1:46 )
    Wrapping Up
     Client Debriefs (5:36 )
     Attestation Letters (2:02 )
     Client Retests (2:13 )
    Conclusion
     Course Conclusion (2:37 )

Мой опыт подготовки и сдачи сертификации

Что думаю по поводу обучения

После покупки данной сертификации, она была успешно отложена в долгий ящик и забыта: слишком много дел и забот было в то время. Но, когда на горизонте замаячило желание и возможность взяться за подготовку к более серьёзной сертификации OSWE, меня остановили и напомнили, что купленные ранее сертификации тоже надо бы сдать. (Как в анекдоте: "Ты ещё коньки не износила!")

В итоге, с момента покупки до начала обучения прошло 1.5 года. Далее на само обучение ушло примерно 3 месяца неспешного изучения материала, по вечерам. Цели торопиться у меня не было, а времени в командировке из-за ковида было предостаточно.

Единственное, что огорчало - необходимость скачивания дистрибутивов виртуальных машин и образов Windows для подготовки стенда Active Directory (AD). Интернет в отелях и так не очень быстрый, а в стране, где я был по работе, так вообще некоторые ресурсы жёстко рубились, потому приходилось использовать связки VPNов.

Что думаю по поводу экзамена

Перед сдачей экзамена я почитал зарубежные отзывы о курсе, в них иногда попадались советы для успешной сдачи экзамена. Также я прикидывал, сколько времени это может занять. Но отзывы были противоречивые. Кто-то сдавал экзамен за 1 день, кто-то не сдавал экзамен и за 2 попытки.
Для себя решил взять отпуск на неделю, но с расчётом, что экзамен получится сдать быстрее, и у меня будет время отдохнуть с семьёй.

В итоге, на сдачу экзамена я потратил 3 дня. Причём первый день я не мог вообще пробить периметр компании, хотя я был уверен в правильности своих действий на 100%. В итоге, на второй день стоило мне чуть убавить "напор" (это – небольшая наводка для тех, кто будет сдавать экзамен), всё пошло как по маслу.

В данный момент моя работа напрямую не связана с проведением пентестов, поэтому я получил огромное удовольствие от дальнейшего проведения поиска уязвимостей как в линукс машинах, так и от работы с AD. Благо обучение позволило до этого вспомнить и поработать с необходимым софтом, от которого уже начал забываться синтаксис.

На 4-й день я начал писать отчёт, по опыту сдачи OSCP у меня было достаточно заранее подготовленных скриншотов, поэтому дополнительных действий на экзаменационном стенде мне не потребовалось делать (но всем, кто сдаёт впервые подобные экзамены - обязательно делайте МНОГО скриншотов и записей. Иначе, в момент написания отчёта вам может не хватить какой-то маленькой детали, а доступ к стенду уже может быть закрыт).
Написание отчётов для меня — это всегда самое муторное и нелюбимое занятие, но, стиснув зубы и используя шаблон, я смог подготовить отчёт был подготовлен за 2-3 часа и отправить его на проверку.

На следующий день получил приглашение выбрать дату созвона для презентации моего отчёта.
Календарь довольно свободный, есть возможность выбрать разные тайм слоты. Я взял таймслот через 4 дня на 18:30 по Москве и выбрал сдачу презентации на английском языке.

В назначенное время я подключился к митингу, где был один человек. Меня попросили рассказать о найденных уязвимостях. Используя свой отчёт вместо слайдов, я показал основные уязвимости, объяснил, как их нужно устранить. На нашу встречу выделялось 30 минут, но из-за того, что иногда я подбирал необходимые слова во время презентации, наша встреча немного растянулась. Мне об это вежливо сообщили, и мне пришлось немного ускориться. В итоге, за 40 минут я рассказал обо всех найденных проблемах, мой отчёт приняли и мне торжественно отправили ссылку на электронный сертификат на credential.net.

Pasted image 20230825151741.png

Пара советов по сдаче экзамена PNPT

  1. Помните, что экзамен имитирует реальный пентест. А реальные компании имеют какие-никакие средства защиты. Не напирайте слишком сильно, а то есть шанс поймать невидимую блокировку;
  2. Не нужно получать root просто ради получения root'а (некоторые вещи можно сделать и с правами обычного пользователя;😉
  3. Изучайте материалы на взломанных машинах, там может быть полезная информация;
  4. Не забывайте про учебные материалы - если что-то забыли - всегда можно быстро освежить память;
  5. Записывайте все свои шаги и делайте скриншоты - они вам пригодятся во время подготовки отчёта;
  6. Делайте перерывы и отдыхайте - прогулка на свежем воздухе поможет структурировать полученные данные в голове;
  7. Не забывайте о семье, они вас всегда поддержат в трудную минуту!

Заключение

В заключении я хочу выделить плюсы и минусы данной сертификации, так же сравнить её с OSCP.

Плюсы

  • Цена! 399$ вместо 1600$ (знаний дают достаточно много, а стоит сертификация значительно дешевле OSCP.)
  • Отличный учебный материал
  • Бесплатная попытка пересдачи экзамена
  • Имитация реального пентеста на экзамене
  • Время, выделяемое на экзамен 7 дней (5 дней пентеста + 2 дня для отчёта) вместо 2х дней (1 день на пентест + 1 день на отчёт)

Минусы

  • Отсутствие отдельной практической лаборатории
  • Не очень большое количество практических заданий (хотелось бы иметь возможность побольше попрактиковаться перед экзаменом)
  • Не такой узнаваемый, как OSCP

Сравнение PNPT и OSCP

Есть в мире ИБ. На нём сертификаты разделены по группам и вертикально выстроены по экспертизе.
Как видно на скриншоте, PNPT и OSCP расположены довольно близко друг к другу.
Также, PNPT не располагается в самом низу списка, а это говорит о том, что сертификат рассчитан на наличие каких-то знаний. Для полностью нулевых людей он не подойдёт.

Pasted image 20230824122518.png

Да, OSCP – это очень известная сертификация, у Offensive Security есть большая практическая лаборатория с различными заданиями. OSCP так же даёт теоретические знания, однако в сравнении с PNPT они мне кажутся слишком сухими.

OSCP ставит задачу дать базу, а после – отправить студентов в вольное плавание. Большую часть информации, необходимой для решения практических заданий в лаборатории, я искал на тематических порталах, статьях или просто в гугле.

PNPT готовит тебя полностью к сдаче экзамена, там отлично разжёвывают, как и почему что-то делается. Там есть готовые решения учебных машин, которые помогут выполнить тебе практическое задание, следуя подсказкам. Но вот самих практических заданий, всё же, маловато.

Какой из этих подходов лучше, это уже вопрос.

Для меня сдача OSCP была преодолением себя, мне нужно было вкладываться в этот экзамен, преодолевать себя, свою лень и свои сомнения в себе. Я понимал, что потратил 1400$ на обучение, и каждая повторная пересдача будет стоить мне 200$. А в то время для меня это были очень большие деньги (да и сейчас тоже).
Но, получив OSCP, я чувствовал себя действительно счастливым человеком. Он меня закалил, после него я знаю, на что способен; знаю, что, порой, нужно преодолевать себя и тратить свободное время и силы на то, чтобы разобраться в новом. Все последующие сертификации мне уже давались проще, как минимум, в психологическом плане.
Ну и, конечно, имея сертификацию OSCP, мне стало чуть легче собеседоваться. OSCP показывает, что ты чего-то знаешь и умеешь.

Но и PNPT в этом плане нельзя назвать лёгкой прогулкой. Эта сертификация так же потребует от вас вовлечённости, вам нужно будет тратить время на неё, но она не даст вам таких ощущений, как OSCP. Эта сертификация более спокойная и размеренная. Цена ошибки меньше, времени на экзамене много и бесплатная пересдача не давит на студента.
Ещё, в последний год стал чаще встречать на LinkedIn в вакансиях PNPT в качестве сертификации, которая будет плюсом для кандидата. Таких вакансий ещё не очень много, чаще всего они от компаний, расположенных в США и Канаде, но они есть, так что сертификацию потихоньку начинают признавать в ИБ-сообществе

Именно из-за совокупности всех плюсов и отсутствия перевеса в минусах новичкам стоит рассмотреть начало своего пути во взрослый ИБ с сертификации PNPT.

P.S.

На сайте TCM также есть курсы, посвящённые другим областям ИБ, они не требуются для сдачи сертификации PNPT, но могут быть полезны. Раньше они покупались отдельно и их можно было выловить с хорошей скидкой. Но с 1 июля 2023 ТСМ перешла на подписочную модель, когда за 30 долларов в месяц вы получаете доступ ко всем курсам, но как только подписка закончится – доступ у вас отберут.
Лично мне такой вариант кажется менее удобным, я в своё время по скидке за 30 долларов купил доступ к 3-м дополнительным курсам, и теперь они у меня висят в личном кабинете и спокойно дожидаются, когда я найду для них время.

Для тех, кто имеет проблемы с английским языком, я могу рекомендовать как можно скорее начать его подтягивать – в сфере ИБ постоянно появляются новые технологии, уязвимости, софт, и в 95% случаев первоисточник идёт на английском языке. Только через какое-то время энтузиасты могут начать делать перевод, но упущенное время — это довольно ценный ресурс.

Всем желающим влиться в ИБ или повысить свои навыки без знания английского языка, я рекомендую присмотреться к курсам нашей Академии Кодебай.
Там есть можество курсов по разным ИБ направлениям, вы точно надёте что-то интересное для себя!
 
Последнее редактирование:

hotmanchester

One Level
25.03.2023
1
1
BIT
0
Большое спасибо за ваш обзор, радует что курс выдался очень наполненным, но при этом не стоит 1400$. Смотрел в сторону этого сертификата уже давно, по всей видимости буду брать его!)
 
  • Нравится
Реакции: BearSec

EvaSpring

Green Team
05.10.2022
16
8
BIT
55
Спасибо отличному куратору за отличный обзор) Тоже буду брать его)
 
  • Нравится
Реакции: BearSec

EvaSpring

Green Team
05.10.2022
16
8
BIT
55
Как на счет того чтобы перенести практики, добавить корректировки и реализовать что-то подобное на площадке Codeby?
 
  • Нравится
Реакции: shauxnab

szybnev

Green Team
19.07.2018
102
136
BIT
12
Как на счет того чтобы перенести практики, добавить корректировки и реализовать что-то подобное на площадке Codeby?
Звучит как не только воровство платного контекнта, но и кража интелектуальной собственности автора. Так что нет, это не вариант. Переносить в буквальном смысле слова, это не законно. Codeby может посмотреть и добавить несколько похожих моментов.
 

EvaSpring

Green Team
05.10.2022
16
8
BIT
55
Звучит как не только воровство платного контекнта, но и кража интелектуальной собственности автора. Так что нет, это не вариант. Переносить в буквальном смысле слова, это не законно. Codeby может посмотреть и добавить несколько похожих моментов.
я говорю о переёме практик/подходов/плана обучения, скелете обучения, если Вам режет слух слово «перенос». Я не говорю о банальном копировании и переводе методичек и практических заданий для ру сегмента.
 

Lomm

New member
13.09.2021
3
0
BIT
18
Замахнулся на эту сертификацию, для начала хочу попробовать джуниор-вариант ($200). Пока что купил доступ к всем материалам сертификации ($30 в месяц), изучаю.
 

wild_raccoon

One Level
11.04.2024
2
1
BIT
12
Приветствую, а как вы узнали сколько человек сдали PNPT? Просто делали рисерч в LinkedIn или спросили в Дискорде TCM?
 

wild_raccoon

One Level
11.04.2024
2
1
BIT
12
Пару человек увидел в LinkedIn и дальше уже не стал статистику собирать)
В местном чате по кибербезопасности поинтересовался про PNPT, особо никто не отреагировал. Жаль, что такой хороший сертификат не пользуется спросом.

Я тоже пару дней назад написал обзор про PNPT, если будет интересно:
 
  • Нравится
Реакции: BearSec

EvaSpring

Green Team
05.10.2022
16
8
BIT
55
Если кого-то смущает слабый английский, то к обучающим роликам PNPT есть субтитры на ломаном (но, в целом довольно понятном) русском.
 
  • Нравится
Реакции: BearSec
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!