C|PENT Review, Preparation Tips, and Cyber Range Experience: Advice From a Licensed Penetration Tester (Master)

บทวิจารณ์ C|PENT คำแนะนำในการเตรียมตัว และประสบการณ์จาก Cyber ​​Range: คำแนะนำจากผู้ทดสอบการเจาะระบบที่มีใบอนุญาต (ระดับปรมาจารย์)

ก่อนที่จะแบ่งปันประสบการณ์และคำแนะนำของฉันเกี่ยวกับโปรแกรม Certified Penetration Testing Professional (C|PENT) ฉันต้องบอกว่า C|PENT นั้นแตกต่างจากโปรแกรมอื่นๆ ในขณะที่เตรียมตัวสำหรับ C|PENT ฉันได้เรียนรู้แนวคิดใหม่ๆ ที่น่าสนใจมากมายและได้ฝึกฝนแนวคิดเหล่านั้นใน iLabs และ Cyber ​​Range ของ EC-Council มีแนวคิดและเทคโนโลยีมากมายที่คุณจะได้เรียนรู้ในหลักสูตรนี้ ฉันไม่สามารถสรุปทั้งหมดได้ในที่นี้ แต่ฉันจะพยายามเน้นเฉพาะแนวคิดที่สำคัญที่สุด

ด้วย C|PENT คุณไม่เพียงแต่ได้รับใบรับรองเท่านั้น แต่คุณยังได้รับใบรับรองนั้นด้วย โปรแกรมนี้จะช่วยให้คุณมีความรู้ในโลกแห่งความเป็นจริงเกี่ยวกับวิธีการทดสอบการเจาะระบบ และสิ่งที่คุณคาดหวังได้เมื่อคุณก้าวเข้าสู่อาชีพด้านการรักษาความปลอดภัยทางไซเบอร์

เคล็ดลับการเตรียมตัว C|PENT

ฉันเริ่มเตรียมตัวด้วยการดูวิดีโอทั้งหมดแล้วจึงไปที่เนื้อหาหลักสูตร คำแนะนำของฉันคืออย่าข้ามหน้าใดหน้าหนึ่ง เพราะมีสิ่งใหม่ๆ เสมอ แม้ว่าหัวข้อจะดูซ้ำซากก็ตาม ตัวอย่างเช่น ฉันประหลาดใจเมื่อสังเกตเห็นสิ่งใหม่ๆ ใน Linux แม้ว่าฉันจะใช้มาเป็นเวลานานแล้ว ข้อดีอย่างหนึ่งของ C|PENT ก็คือ คุณจะได้เรียนรู้วิธีทำสิ่งเดียวกันหลายๆ วิธี ซึ่งจะช่วยให้คุณมีแผนสำรองเสมอระหว่างการทดสอบการเจาะระบบจริง

เมื่อทบทวนสำหรับการสอบ C|PENT โปรดคำนึงถึงสิ่งต่อไปนี้ คำแนะนำที่สำคัญที่สุดของฉันคือจดบันทึกให้ครบถ้วน เนื่องจากจะเป็นสิ่งช่วยชีวิตได้ ในระหว่างการสอบ คุณไม่ต้องการเสียเวลาค้นหาคำสั่งที่จะให้คุณมีสิทธิ์เข้าถึง root หรือ admin ฉันแนะนำให้จดบันทึกสองชุด

  1. คำอธิบายทฤษฎี: ในบันทึกเหล่านี้ คุณจะอธิบายว่าบางสิ่งบางอย่างทำงานอย่างไร และสามารถใช้ประโยชน์จากสิ่งนั้นได้อย่างไร ทฤษฎีเบื้องหลังการใช้ประโยชน์บางอย่าง และอื่นๆ
  2. คำสั่งพร้อมคำอธิบายสั้นๆ: บันทึกชุดนี้มีความสำคัญมากกว่าและจะมีประโยชน์ตลอดการเดินทางสู่ความปลอดภัยทางไซเบอร์ของคุณ จดบันทึกคำสั่งและอธิบายสั้นๆ ควรใช้ตัวแปรที่คุณกำหนดได้ในการฝึกฝนการทดสอบการเจาะระบบ ตัวแปรที่ฉันใช้ในบันทึกของฉันคือ:
    • $MYIP: IP ของเครื่องโจมตีของฉัน
    • $IP : IP ของเครื่องที่ผมต้องการโจมตี
    • $IPRANGE : ช่วงของที่อยู่ IP ที่ฉันต้องการสแกนหรือใช้ประโยชน์ (สำหรับการสเปรย์รหัสผ่าน Nmap และอื่นๆ)
    • $HOSTNAM : ชื่อ DNS ของโฮสต์ที่ฉันต้องการโจมตี

ฝึกฝนการใช้ iLabs และแนวคิดทั้งหมด แม้ว่าคุณจะเข้าถึง iLabs ได้ 6 เดือน แต่เวลาจะผ่านไปอย่างรวดเร็ว เพราะมีสิ่งที่ต้องเรียนรู้มากมาย ในขณะที่ทำแล็บและฝึกฝนกับ Cyber ​​Range ฉันยังเขียนนามแฝง ฟังก์ชัน และสคริปต์ใน Bash และ Python เพื่อให้แน่ใจว่าฉันจะทำได้เร็วขึ้นในครั้งต่อไป ฉันมีนามแฝงมากมายที่กำหนดไว้สำหรับคำสั่งหลายคำสั่ง และด้วยการฝึกฝน ฉันก็สามารถจดจำคำสั่งเหล่านี้ได้เกือบทั้งหมด

ฝึกหมุนแกนหากคุณไม่คุ้นเคย ในตอนแรก คุณจะไม่รู้ว่าการใช้ประโยชน์จากกล่องนั้นยากเพียงใดเมื่อคุณไม่สามารถเข้าถึงมันได้โดยตรง แต่การเข้าใจเครือข่ายและการทำงานของซับเน็ตเป็นอย่างดีจะช่วยให้คุณทำได้ในระยะยาว และอย่าลืมว่าการหมุนแกนสองครั้งต้องใช้การฝึกฝนเป็นสองเท่าหรือมากกว่านั้น

มาดูตัวอย่างสคริปต์ที่ฉันใช้กัน ฉันเรียกมันว่า connect.sh และใช้เฉพาะเพื่อเชื่อมต่อกับโฮสต์ที่ฉันเจาะระบบไว้เท่านั้น ขั้นแรก ฉันมีไฟล์ข้อความ (ชื่อ creds.txt ) ที่มีรายละเอียดเกี่ยวกับวิธีที่ฉันต้องการเชื่อมต่อกับเครื่อง ซึ่งมีลักษณะดังนี้:

 ssh|1.1.1.1|ผู้ใช้1|รหัสผ่าน1
 winrm|2.2.2.2|ผู้ใช้2|รหัสผ่าน2

ดังที่คุณเห็น ฟิลด์ต่างๆ จะถูกคั่นด้วยสัญลักษณ์ท่อ และแต่ละบรรทัดจะมีวิธีการเชื่อมต่อ ที่อยู่ IP ชื่อผู้ใช้ และรหัสผ่าน ตอนนี้มาดูสคริปต์กัน:

 #!/bin/bash

 ## Read the creds.txt file in current folder to get the creds and connect method

 rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '

 rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '

 ssh='sshpass -p $PASS ssh -l $USER $IP'
 
winrm='ความชั่วร้าย-winrm -u $USER -i $IP -p $PASS'

 winrmh='ความชั่วร้าย-winrm -u $USER -i $IP -H $PASS'

 smb='impacket-smbexec "$USER:$PASS@$IP"'

 ps='impacket-psexec "$USER:$PASS@$IP"'

 w=( $(grep $1 creds.txt | sed 's/|/ /g') )

 ส่งออก IP=${w[1]}

 ส่งออก USER=${w[2]}

 ส่งออก PASS=${w[3]}

 เสียงสะท้อน ${!w[0]} |envsubst

 ถ้า [[ $2 == p* || $3 == p* ]] แล้ว

 การประเมินพร็อกซีเชน 4 ${!w[0]}

 ทางออก

 ไฟ

 ถ้า [[ $2!= "" ]]

 แล้ว

 w=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )

 ส่งออก IP=${w[1]}

 ส่งออก USER=${w[2]}

 ส่งออก PASS=${w[3]}

 เสียงสะท้อน ${!w[0]} |envsubst

 ประเมิน ${!w[0]}

 อื่น

 ประเมิน ${!w[0]}

 ไฟ

โปรดทราบว่าสคริปต์นี้ช่วยประหยัดเวลาให้ฉันได้มากและมีจุดประสงค์สองประการ เมื่อสิ้นสุดการสอบ ฉันมีชื่อผู้ใช้ รหัสผ่าน และกลไกการเข้าถึงทั้งหมดในไฟล์เดียว (เช่น creds.txt สำหรับการอ้างอิง นอกจากนี้ และที่สำคัญที่สุด แม้ว่าจะมีเครื่องและช่วงจำนวนมาก ฉันก็ไม่ประสบปัญหาในการค้นหาชื่อผู้ใช้หรือรหัสผ่านในบันทึกของฉัน นี่เป็นเพียงตัวอย่างหนึ่งของสคริปต์ที่ฉันใช้ ฉันสร้างสคริปต์อื่นๆ มากมายระหว่างที่ฝึกใน iLabs และบน Cyber ​​Range ซึ่งมีประโยชน์ สคริปต์ยังช่วยให้คุณจัดระเบียบบันทึกและรายงานของคุณได้อีกด้วย

วิธีการนำทางหัวข้อที่ท้าทาย

โปรแกรม C|PENT นั้นมีความท้าทายมาก แม้แต่เว็บแพลตฟอร์มอื่นๆ ก็ไม่ง่ายเหมือนโปรแกรม C|PENT หัวข้อบางหัวข้อมีความยากกว่าหัวข้ออื่นๆ เนื่องจากไม่มีตัวเลือกให้ฝึกฝนด้านเหล่านี้มากนัก มาดูหัวข้อที่ยากและเคล็ดลับในการเรียนรู้หัวข้อเหล่านี้กัน

การหมุนรอบแกนและการหมุนรอบแกนคู่

คุณจะไม่พบสิ่งนี้ในแพลตฟอร์มการฝึกอบรมด้านความปลอดภัยทางไซเบอร์อื่น ๆ และมีบล็อกและวิดีโอ YouTube เพียงไม่กี่รายการเกี่ยวกับหัวข้อนี้ ดังนั้น ใช้เวลาในห้องแล็บให้เกิดประโยชน์สูงสุดเพื่อทำความเข้าใจว่าเทคนิคนี้ทำงานอย่างไร

จดบันทึกปัญหาที่อาจเกิดขึ้นหากคุณพยายามหมุนแกนสองครั้ง เมื่อหมุนแกนหลายครั้ง บางสิ่งบางอย่างอาจไม่ทำงานตามที่คุณคาดหวัง พยายามทำความเข้าใจสาเหตุ

การใช้ประโยชน์แบบไบนารี

แม้ว่าฉันจะชอบการแสวงประโยชน์จากไบนารี แต่ฉันก็ยังไม่เชี่ยวชาญอย่างเต็มที่ เนื่องจากมีสิ่งที่ต้องเรียนรู้มากมาย การสุ่มเค้าโครงพื้นที่ที่อยู่ (ASLR) และการส่งคืนไปยัง LIBC (ret2libc) เป็นสิ่งที่น่าสนใจสำหรับฉัน ความแตกต่างระหว่างไบนารี 32 บิตและ 64 บิต วิธีการทำงาน และวิธีการแสวงประโยชน์จากไบนารีเป็นความท้าทายอีกประการหนึ่ง

ช่วง Active Directory

นี่เป็นสิ่งที่ฉันสนุกกับการเรียนรู้ใน C|PENT สิ่งแรกที่ฉันเรียนรู้คือ Active Directory (AD) ไม่สามารถเข้าถึงได้จากภายนอกเครือข่าย ดังนั้นคุณจึงต้องทำการหมุนรอบแกนหมุน และเมื่อคุณทำการหมุนรอบแกนหมุน สิ่งแปลกๆ จะเกิดขึ้น

ยิ่งไปกว่านั้น เครื่องมือบางอย่างที่คุณพบทางออนไลน์จะไม่ทำงานตามสภาพเดิม ดังนั้นคุณต้องเข้าใจว่าทำไมเครื่องมือเหล่านั้นจึงไม่ทำงาน จากนั้นจึงแก้ไขเพื่อให้ได้ข้อมูลที่คุณต้องการ ซึ่งถือเป็นความท้าทายที่แท้จริง

ประสบการณ์ไซเบอร์เรนจ์ของฉัน

Cyber ​​Ranges ที่ฉันชอบมากที่สุดคือ Binary exploitation, AD และ double pivoting ranges ด้านบนนี้ ฉันได้อธิบายถึงความท้าทายที่ฉันเผชิญ และที่นี่ ฉันจะแบ่งปันสิ่งที่ฉันได้เรียนรู้จาก Cyber ​​Ranges ที่ฉันชอบ

คำแนะนำของฉันสำหรับ C|PENT คือให้ใช้เวลาใน iLabs มากขึ้นเพื่อทำความเข้าใจแนวคิด ฝึกฝนเทคนิคที่ดูเหมือนไม่ง่ายซ้ำหลายครั้ง และในที่สุด เมื่อคุณรู้สึกว่าพร้อมแล้ว ก็ไปทำ Cyber ​​Range ใช้เวลาให้มากในการฝึกฝน Cyber ​​Range ที่คุณพบว่ายาก ตรวจสอบให้แน่ใจว่าคุณพบและมีสิทธิ์เข้าถึงระดับ root หรือผู้ดูแลระบบสำหรับทั้งหมด แต่จำไว้ว่ามีระบบที่คุณจะไม่มีสิทธิ์เข้าถึงหรือสิทธิ์เข้าถึงระดับผู้ดูแลระบบหรือ root และคุณควรทราบว่าเมื่อใดควรไปต่อ เรียนรู้และทำความเข้าใจว่าเมื่อใดที่คุณต้องการหยุดพยายามขอสิทธิ์เข้าถึงระดับผู้ใช้หรือระดับ root ซึ่งจะเป็นประโยชน์สำหรับคุณในการสอบ จดบันทึกสิ่งที่คุณพบและพยายามทำ จากนั้นไปต่อ

ช่วง AD

  1. คุณไม่สามารถเข้าถึงเครื่องทั้งหมดได้โดยตรง
  2. อาจมีซอฟต์แวร์ป้องกันไวรัส ไฟร์วอลล์ หรือกลไกการป้องกันอื่นๆ บนเครื่องคอมพิวเตอร์ ดังนั้นจงเตรียมพร้อมไว้ ไฟร์วอลล์นั้นเรียบง่าย ไม่ใช่รุ่นถัดไป แต่สามารถเปิดใช้งานไฟร์วอลล์ Windows บนโฮสต์ได้
  3. คุณต้องใช้การหมุนที่นี่
  4. ฝึกปฏิบัติหลังการนับ เนื่องจากคุณจะไม่ได้เรียนรู้เกี่ยวกับเรื่องนี้มากนักในแบบฝึกหัดการจับธง (CTF) และเป็นสิ่งสำคัญมากสำหรับ C|PENT การนับจะบอกคุณว่าเครือข่ายและเครื่องอื่นๆ ได้รับการกำหนดค่าอย่างไร อีกครั้ง ให้ระบุสิ่งที่คุณต้องการจับจากเครื่องเมื่อเครื่องถูกบุกรุก อย่ากลัวที่จะบันทึกรายละเอียดมากกว่าที่จำเป็น

การวิเคราะห์แบบไบนารี

  1. เรียนรู้แนวคิด
  2. เข้าใจวิธีการทำงานของมัน
  3. ปฏิบัติตามขั้นตอนและทำความเข้าใจว่าคุณต้องทำอย่างไรเมื่อพบช่องโหว่ไบนารี ปฏิบัติตามขั้นตอนควบคู่ไปกับการค้นหาข้อมูลบน Google เป็นจำนวนมาก ซึ่งถือเป็นส่วนสำคัญในการทำความเข้าใจว่าเหตุใดบางสิ่งจึงใช้งานไม่ได้

การหมุนสองรอบ

คุณต้องฝึกฝนสิ่งนี้ในห้องแล็บหรือ Cyber ​​Range คุณจะไม่สามารถทำสิ่งนี้ได้หากไม่ได้ตั้งค่าที่ซับซ้อน ดังนั้นใช้ Cyber ​​Range เพื่อเรียนรู้สิ่งใหม่ ๆ หากคุณยังไม่ได้ทำ

อินเทอร์เน็ตของสรรพสิ่งและเทคโนโลยีการปฏิบัติการ

เรียนรู้เครื่องมือและเทคนิคที่จำเป็นในการทดสอบเจาะระบบอินเทอร์เน็ตของสรรพสิ่ง (IoT) และอุปกรณ์เทคโนโลยีปฏิบัติการ (OT) จำสิ่งที่คุณต้องทำเมื่อได้รับเครื่องจักรบน Cyber ​​Range

เคล็ดลับอันมีค่าเพื่อผ่านการสอบ

เคล็ดลับ C|PENT เหล่านี้ช่วยให้ฉันผ่านการสอบได้:

  1. อย่าลังเลที่จะลองเดา ถอดรหัส และฉีดพ่นรหัสผ่าน วิธีนี้จะช่วยให้คุณประหยัดเวลาได้มาก แต่ไม่ควรเสียเวลาไปกับการรอผลลัพธ์ ในขณะที่เครื่องมือกำลังทำงาน ให้ดำเนินการนับต่อไปและค้นหาวิธีดำเนินการต่อไป อย่าลังเลที่จะลองใช้เครื่องมืออื่นๆ เครื่องมือแต่ละอย่างทำงานแตกต่างกัน และบางครั้งเครื่องมือที่คุณชอบเป็นอันดับสองอาจให้รหัสผ่านที่คุณต้องการได้
  2. ไม่สามารถเข้าถึงตัวควบคุมโดเมน (DC) จากภายนอกได้ ดังนั้นควรเตรียมพร้อม ฝึกฝนให้ดีและเตรียมเครื่องมือของคุณให้พร้อมสำหรับ ADRecon
  3. เตรียมคำสั่งและสคริปต์ของคุณให้พร้อม เพราะคุณจะต้องใช้สิ่งเหล่านี้ อย่าเสียเวลาไปกับการค้นหาสิ่งเหล่านี้
  4. ต้องมีความพากเพียร กล่องบางกล่องอาจดูเหมือนเป็นไปไม่ได้ที่จะได้มา แต่ให้ทำตามวิธีการที่คุณได้เรียนรู้ แล้วคุณจะเห็นถึงประโยชน์

ประสบการณ์โครงการ C|PENT

ฉันชอบเรียนรู้สิ่งใหม่ๆ และ C|PENT เป็นหลักสูตรที่ดีที่สุดสำหรับการเรียนรู้แนวคิดใหม่ๆ หลักสูตรนี้มีความใกล้เคียงกับสถานการณ์จริงมาก และช่วยให้คุณเข้าใจว่าควรดำเนินการทดสอบการเจาะลึกในโลกแห่งความเป็นจริงอย่างไร นอกจากนี้ คุณยังได้เรียนรู้วิธีเขียนรายงานการทดสอบการเจาะลึก และสามารถจดบันทึกระหว่างการสอบเพื่อเตรียมรายงาน ซึ่งถือเป็นเรื่องที่น่าทึ่ง

หลักสูตร C|PENT สอนอะไรใหม่ๆ มากมายให้ฉัน รวมถึงแง่มุมเชิงปฏิบัติของการทดสอบการเจาะระบบ นอกจากนี้ ยังช่วยเรื่องการสร้างเครือข่ายอีกด้วย ตอนนี้ฉันมีคอนเน็กชั่นกับผู้เชี่ยวชาญด้านความปลอดภัยทั่วโลกมากมาย และเป็นส่วนหนึ่งของกลุ่มแฮกเกอร์ที่มีจริยธรรมระดับโลกชั้นนำที่ผ่านการทดสอบ C|PENT

ชีวประวัติของผู้สนับสนุน

Amit Agarwal เป็นผู้เชี่ยวชาญด้านเทคโนโลยีที่มุ่งเน้นการวิจัยในสาขาโทรคมนาคม นอกจากใบรับรอง C|PENT ที่เพิ่งจะเสร็จสิ้นแล้ว เขายังได้รับการรับรอง Certified Ethical Hacker (C|EH), Computer Hacking Forensic Investigator (C|HFI) และ C|EH (Master) จาก EC-Council และอยู่ในอันดับ 10 อันดับแรกของโลกใน C|EH (Practical)

คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์

ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!

ด้วย ชุด CPENT iLearn

ด้วย ชุด CPENT iLearn ในราคาเพียง 969 เหรียญสหรัฐ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน

หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ

แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:

  • อีคอร์สแวร์
  • เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
  • ใบรับรองการสำเร็จหลักสูตร
  • คอร์สอบรม Cyber ​​Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ

เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 1-3 วันทำการ ช่วยให้คุณเริ่มเตรียมตัวได้ทันที หากต้องการข้อมูลเพิ่มเติม โปรดติดต่อ admin@ec-council.pro

อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!

ซื้อ CPENT iLearn Kit ของคุณที่นี่ และรับภายใน 1 – 3 วัน!

กลับไปยังบล็อก

แสดงความคิดเห็น

โปรดทราบว่าความคิดเห็นจะต้องได้รับการอนุมัติก่อนที่จะได้รับการเผยแพร่