ก่อนที่จะแบ่งปันประสบการณ์และคำแนะนำของฉันเกี่ยวกับโปรแกรม Certified Penetration Testing Professional (C|PENT) ฉันต้องบอกว่า C|PENT นั้นแตกต่างจากโปรแกรมอื่นๆ ในขณะที่เตรียมตัวสำหรับ C|PENT ฉันได้เรียนรู้แนวคิดใหม่ๆ ที่น่าสนใจมากมายและได้ฝึกฝนแนวคิดเหล่านั้นใน iLabs และ Cyber Range ของ EC-Council มีแนวคิดและเทคโนโลยีมากมายที่คุณจะได้เรียนรู้ในหลักสูตรนี้ ฉันไม่สามารถสรุปทั้งหมดได้ในที่นี้ แต่ฉันจะพยายามเน้นเฉพาะแนวคิดที่สำคัญที่สุด
ด้วย C|PENT คุณไม่เพียงแต่ได้รับใบรับรองเท่านั้น แต่คุณยังได้รับใบรับรองนั้นด้วย โปรแกรมนี้จะช่วยให้คุณมีความรู้ในโลกแห่งความเป็นจริงเกี่ยวกับวิธีการทดสอบการเจาะระบบ และสิ่งที่คุณคาดหวังได้เมื่อคุณก้าวเข้าสู่อาชีพด้านการรักษาความปลอดภัยทางไซเบอร์
เคล็ดลับการเตรียมตัว C|PENT
ฉันเริ่มเตรียมตัวด้วยการดูวิดีโอทั้งหมดแล้วจึงไปที่เนื้อหาหลักสูตร คำแนะนำของฉันคืออย่าข้ามหน้าใดหน้าหนึ่ง เพราะมีสิ่งใหม่ๆ เสมอ แม้ว่าหัวข้อจะดูซ้ำซากก็ตาม ตัวอย่างเช่น ฉันประหลาดใจเมื่อสังเกตเห็นสิ่งใหม่ๆ ใน Linux แม้ว่าฉันจะใช้มาเป็นเวลานานแล้ว ข้อดีอย่างหนึ่งของ C|PENT ก็คือ คุณจะได้เรียนรู้วิธีทำสิ่งเดียวกันหลายๆ วิธี ซึ่งจะช่วยให้คุณมีแผนสำรองเสมอระหว่างการทดสอบการเจาะระบบจริง
เมื่อทบทวนสำหรับการสอบ C|PENT โปรดคำนึงถึงสิ่งต่อไปนี้ คำแนะนำที่สำคัญที่สุดของฉันคือจดบันทึกให้ครบถ้วน เนื่องจากจะเป็นสิ่งช่วยชีวิตได้ ในระหว่างการสอบ คุณไม่ต้องการเสียเวลาค้นหาคำสั่งที่จะให้คุณมีสิทธิ์เข้าถึง root หรือ admin ฉันแนะนำให้จดบันทึกสองชุด
- คำอธิบายทฤษฎี: ในบันทึกเหล่านี้ คุณจะอธิบายว่าบางสิ่งบางอย่างทำงานอย่างไร และสามารถใช้ประโยชน์จากสิ่งนั้นได้อย่างไร ทฤษฎีเบื้องหลังการใช้ประโยชน์บางอย่าง และอื่นๆ
-
คำสั่งพร้อมคำอธิบายสั้นๆ: บันทึกชุดนี้มีความสำคัญมากกว่าและจะมีประโยชน์ตลอดการเดินทางสู่ความปลอดภัยทางไซเบอร์ของคุณ จดบันทึกคำสั่งและอธิบายสั้นๆ ควรใช้ตัวแปรที่คุณกำหนดได้ในการฝึกฝนการทดสอบการเจาะระบบ ตัวแปรที่ฉันใช้ในบันทึกของฉันคือ:
- $MYIP: IP ของเครื่องโจมตีของฉัน
- $IP : IP ของเครื่องที่ผมต้องการโจมตี
- $IPRANGE : ช่วงของที่อยู่ IP ที่ฉันต้องการสแกนหรือใช้ประโยชน์ (สำหรับการสเปรย์รหัสผ่าน Nmap และอื่นๆ)
- $HOSTNAM : ชื่อ DNS ของโฮสต์ที่ฉันต้องการโจมตี
ฝึกฝนการใช้ iLabs และแนวคิดทั้งหมด แม้ว่าคุณจะเข้าถึง iLabs ได้ 6 เดือน แต่เวลาจะผ่านไปอย่างรวดเร็ว เพราะมีสิ่งที่ต้องเรียนรู้มากมาย ในขณะที่ทำแล็บและฝึกฝนกับ Cyber Range ฉันยังเขียนนามแฝง ฟังก์ชัน และสคริปต์ใน Bash และ Python เพื่อให้แน่ใจว่าฉันจะทำได้เร็วขึ้นในครั้งต่อไป ฉันมีนามแฝงมากมายที่กำหนดไว้สำหรับคำสั่งหลายคำสั่ง และด้วยการฝึกฝน ฉันก็สามารถจดจำคำสั่งเหล่านี้ได้เกือบทั้งหมด
ฝึกหมุนแกนหากคุณไม่คุ้นเคย ในตอนแรก คุณจะไม่รู้ว่าการใช้ประโยชน์จากกล่องนั้นยากเพียงใดเมื่อคุณไม่สามารถเข้าถึงมันได้โดยตรง แต่การเข้าใจเครือข่ายและการทำงานของซับเน็ตเป็นอย่างดีจะช่วยให้คุณทำได้ในระยะยาว และอย่าลืมว่าการหมุนแกนสองครั้งต้องใช้การฝึกฝนเป็นสองเท่าหรือมากกว่านั้น
มาดูตัวอย่างสคริปต์ที่ฉันใช้กัน ฉันเรียกมันว่า connect.sh และใช้เฉพาะเพื่อเชื่อมต่อกับโฮสต์ที่ฉันเจาะระบบไว้เท่านั้น ขั้นแรก ฉันมีไฟล์ข้อความ (ชื่อ creds.txt ) ที่มีรายละเอียดเกี่ยวกับวิธีที่ฉันต้องการเชื่อมต่อกับเครื่อง ซึ่งมีลักษณะดังนี้:
ssh|1.1.1.1|ผู้ใช้1|รหัสผ่าน1 winrm|2.2.2.2|ผู้ใช้2|รหัสผ่าน2
ดังที่คุณเห็น ฟิลด์ต่างๆ จะถูกคั่นด้วยสัญลักษณ์ท่อ และแต่ละบรรทัดจะมีวิธีการเชื่อมต่อ ที่อยู่ IP ชื่อผู้ใช้ และรหัสผ่าน ตอนนี้มาดูสคริปต์กัน:
#!/bin/bash
## Read the creds.txt file in current folder to get the creds and connect method
rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '
rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '
ssh='sshpass -p $PASS ssh -l $USER $IP'
winrm='ความชั่วร้าย-winrm -u $USER -i $IP -p $PASS'
winrmh='ความชั่วร้าย-winrm -u $USER -i $IP -H $PASS'
smb='impacket-smbexec "$USER:$PASS@$IP"'
ps='impacket-psexec "$USER:$PASS@$IP"'
w=( $(grep $1 creds.txt | sed 's/|/ /g') )
ส่งออก IP=${w[1]}
ส่งออก USER=${w[2]}
ส่งออก PASS=${w[3]}
เสียงสะท้อน ${!w[0]} |envsubst
ถ้า [[ $2 == p* || $3 == p* ]] แล้ว
การประเมินพร็อกซีเชน 4 ${!w[0]}
ทางออก
ไฟ
ถ้า [[ $2!= "" ]]
แล้ว
w=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )
ส่งออก IP=${w[1]}
ส่งออก USER=${w[2]}
ส่งออก PASS=${w[3]}
เสียงสะท้อน ${!w[0]} |envsubst
ประเมิน ${!w[0]}
อื่น
ประเมิน ${!w[0]}
ไฟ
โปรดทราบว่าสคริปต์นี้ช่วยประหยัดเวลาให้ฉันได้มากและมีจุดประสงค์สองประการ เมื่อสิ้นสุดการสอบ ฉันมีชื่อผู้ใช้ รหัสผ่าน และกลไกการเข้าถึงทั้งหมดในไฟล์เดียว (เช่น creds.txt สำหรับการอ้างอิง นอกจากนี้ และที่สำคัญที่สุด แม้ว่าจะมีเครื่องและช่วงจำนวนมาก ฉันก็ไม่ประสบปัญหาในการค้นหาชื่อผู้ใช้หรือรหัสผ่านในบันทึกของฉัน นี่เป็นเพียงตัวอย่างหนึ่งของสคริปต์ที่ฉันใช้ ฉันสร้างสคริปต์อื่นๆ มากมายระหว่างที่ฝึกใน iLabs และบน Cyber Range ซึ่งมีประโยชน์ สคริปต์ยังช่วยให้คุณจัดระเบียบบันทึกและรายงานของคุณได้อีกด้วย
วิธีการนำทางหัวข้อที่ท้าทาย
โปรแกรม C|PENT นั้นมีความท้าทายมาก แม้แต่เว็บแพลตฟอร์มอื่นๆ ก็ไม่ง่ายเหมือนโปรแกรม C|PENT หัวข้อบางหัวข้อมีความยากกว่าหัวข้ออื่นๆ เนื่องจากไม่มีตัวเลือกให้ฝึกฝนด้านเหล่านี้มากนัก มาดูหัวข้อที่ยากและเคล็ดลับในการเรียนรู้หัวข้อเหล่านี้กัน
การหมุนรอบแกนและการหมุนรอบแกนคู่
คุณจะไม่พบสิ่งนี้ในแพลตฟอร์มการฝึกอบรมด้านความปลอดภัยทางไซเบอร์อื่น ๆ และมีบล็อกและวิดีโอ YouTube เพียงไม่กี่รายการเกี่ยวกับหัวข้อนี้ ดังนั้น ใช้เวลาในห้องแล็บให้เกิดประโยชน์สูงสุดเพื่อทำความเข้าใจว่าเทคนิคนี้ทำงานอย่างไร
จดบันทึกปัญหาที่อาจเกิดขึ้นหากคุณพยายามหมุนแกนสองครั้ง เมื่อหมุนแกนหลายครั้ง บางสิ่งบางอย่างอาจไม่ทำงานตามที่คุณคาดหวัง พยายามทำความเข้าใจสาเหตุ
การใช้ประโยชน์แบบไบนารี
แม้ว่าฉันจะชอบการแสวงประโยชน์จากไบนารี แต่ฉันก็ยังไม่เชี่ยวชาญอย่างเต็มที่ เนื่องจากมีสิ่งที่ต้องเรียนรู้มากมาย การสุ่มเค้าโครงพื้นที่ที่อยู่ (ASLR) และการส่งคืนไปยัง LIBC (ret2libc) เป็นสิ่งที่น่าสนใจสำหรับฉัน ความแตกต่างระหว่างไบนารี 32 บิตและ 64 บิต วิธีการทำงาน และวิธีการแสวงประโยชน์จากไบนารีเป็นความท้าทายอีกประการหนึ่ง
ช่วง Active Directory
นี่เป็นสิ่งที่ฉันสนุกกับการเรียนรู้ใน C|PENT สิ่งแรกที่ฉันเรียนรู้คือ Active Directory (AD) ไม่สามารถเข้าถึงได้จากภายนอกเครือข่าย ดังนั้นคุณจึงต้องทำการหมุนรอบแกนหมุน และเมื่อคุณทำการหมุนรอบแกนหมุน สิ่งแปลกๆ จะเกิดขึ้น
ยิ่งไปกว่านั้น เครื่องมือบางอย่างที่คุณพบทางออนไลน์จะไม่ทำงานตามสภาพเดิม ดังนั้นคุณต้องเข้าใจว่าทำไมเครื่องมือเหล่านั้นจึงไม่ทำงาน จากนั้นจึงแก้ไขเพื่อให้ได้ข้อมูลที่คุณต้องการ ซึ่งถือเป็นความท้าทายที่แท้จริง
ประสบการณ์ไซเบอร์เรนจ์ของฉัน
Cyber Ranges ที่ฉันชอบมากที่สุดคือ Binary exploitation, AD และ double pivoting ranges ด้านบนนี้ ฉันได้อธิบายถึงความท้าทายที่ฉันเผชิญ และที่นี่ ฉันจะแบ่งปันสิ่งที่ฉันได้เรียนรู้จาก Cyber Ranges ที่ฉันชอบ
คำแนะนำของฉันสำหรับ C|PENT คือให้ใช้เวลาใน iLabs มากขึ้นเพื่อทำความเข้าใจแนวคิด ฝึกฝนเทคนิคที่ดูเหมือนไม่ง่ายซ้ำหลายครั้ง และในที่สุด เมื่อคุณรู้สึกว่าพร้อมแล้ว ก็ไปทำ Cyber Range ใช้เวลาให้มากในการฝึกฝน Cyber Range ที่คุณพบว่ายาก ตรวจสอบให้แน่ใจว่าคุณพบและมีสิทธิ์เข้าถึงระดับ root หรือผู้ดูแลระบบสำหรับทั้งหมด แต่จำไว้ว่ามีระบบที่คุณจะไม่มีสิทธิ์เข้าถึงหรือสิทธิ์เข้าถึงระดับผู้ดูแลระบบหรือ root และคุณควรทราบว่าเมื่อใดควรไปต่อ เรียนรู้และทำความเข้าใจว่าเมื่อใดที่คุณต้องการหยุดพยายามขอสิทธิ์เข้าถึงระดับผู้ใช้หรือระดับ root ซึ่งจะเป็นประโยชน์สำหรับคุณในการสอบ จดบันทึกสิ่งที่คุณพบและพยายามทำ จากนั้นไปต่อ
ช่วง AD
- คุณไม่สามารถเข้าถึงเครื่องทั้งหมดได้โดยตรง
- อาจมีซอฟต์แวร์ป้องกันไวรัส ไฟร์วอลล์ หรือกลไกการป้องกันอื่นๆ บนเครื่องคอมพิวเตอร์ ดังนั้นจงเตรียมพร้อมไว้ ไฟร์วอลล์นั้นเรียบง่าย ไม่ใช่รุ่นถัดไป แต่สามารถเปิดใช้งานไฟร์วอลล์ Windows บนโฮสต์ได้
- คุณต้องใช้การหมุนที่นี่
- ฝึกปฏิบัติหลังการนับ เนื่องจากคุณจะไม่ได้เรียนรู้เกี่ยวกับเรื่องนี้มากนักในแบบฝึกหัดการจับธง (CTF) และเป็นสิ่งสำคัญมากสำหรับ C|PENT การนับจะบอกคุณว่าเครือข่ายและเครื่องอื่นๆ ได้รับการกำหนดค่าอย่างไร อีกครั้ง ให้ระบุสิ่งที่คุณต้องการจับจากเครื่องเมื่อเครื่องถูกบุกรุก อย่ากลัวที่จะบันทึกรายละเอียดมากกว่าที่จำเป็น
การวิเคราะห์แบบไบนารี
- เรียนรู้แนวคิด
- เข้าใจวิธีการทำงานของมัน
- ปฏิบัติตามขั้นตอนและทำความเข้าใจว่าคุณต้องทำอย่างไรเมื่อพบช่องโหว่ไบนารี ปฏิบัติตามขั้นตอนควบคู่ไปกับการค้นหาข้อมูลบน Google เป็นจำนวนมาก ซึ่งถือเป็นส่วนสำคัญในการทำความเข้าใจว่าเหตุใดบางสิ่งจึงใช้งานไม่ได้
การหมุนสองรอบ
คุณต้องฝึกฝนสิ่งนี้ในห้องแล็บหรือ Cyber Range คุณจะไม่สามารถทำสิ่งนี้ได้หากไม่ได้ตั้งค่าที่ซับซ้อน ดังนั้นใช้ Cyber Range เพื่อเรียนรู้สิ่งใหม่ ๆ หากคุณยังไม่ได้ทำ
อินเทอร์เน็ตของสรรพสิ่งและเทคโนโลยีการปฏิบัติการ
เรียนรู้เครื่องมือและเทคนิคที่จำเป็นในการทดสอบเจาะระบบอินเทอร์เน็ตของสรรพสิ่ง (IoT) และอุปกรณ์เทคโนโลยีปฏิบัติการ (OT) จำสิ่งที่คุณต้องทำเมื่อได้รับเครื่องจักรบน Cyber Range
เคล็ดลับอันมีค่าเพื่อผ่านการสอบ
เคล็ดลับ C|PENT เหล่านี้ช่วยให้ฉันผ่านการสอบได้:
- อย่าลังเลที่จะลองเดา ถอดรหัส และฉีดพ่นรหัสผ่าน วิธีนี้จะช่วยให้คุณประหยัดเวลาได้มาก แต่ไม่ควรเสียเวลาไปกับการรอผลลัพธ์ ในขณะที่เครื่องมือกำลังทำงาน ให้ดำเนินการนับต่อไปและค้นหาวิธีดำเนินการต่อไป อย่าลังเลที่จะลองใช้เครื่องมืออื่นๆ เครื่องมือแต่ละอย่างทำงานแตกต่างกัน และบางครั้งเครื่องมือที่คุณชอบเป็นอันดับสองอาจให้รหัสผ่านที่คุณต้องการได้
- ไม่สามารถเข้าถึงตัวควบคุมโดเมน (DC) จากภายนอกได้ ดังนั้นควรเตรียมพร้อม ฝึกฝนให้ดีและเตรียมเครื่องมือของคุณให้พร้อมสำหรับ ADRecon
- เตรียมคำสั่งและสคริปต์ของคุณให้พร้อม เพราะคุณจะต้องใช้สิ่งเหล่านี้ อย่าเสียเวลาไปกับการค้นหาสิ่งเหล่านี้
- ต้องมีความพากเพียร กล่องบางกล่องอาจดูเหมือนเป็นไปไม่ได้ที่จะได้มา แต่ให้ทำตามวิธีการที่คุณได้เรียนรู้ แล้วคุณจะเห็นถึงประโยชน์
ประสบการณ์โครงการ C|PENT
ฉันชอบเรียนรู้สิ่งใหม่ๆ และ C|PENT เป็นหลักสูตรที่ดีที่สุดสำหรับการเรียนรู้แนวคิดใหม่ๆ หลักสูตรนี้มีความใกล้เคียงกับสถานการณ์จริงมาก และช่วยให้คุณเข้าใจว่าควรดำเนินการทดสอบการเจาะลึกในโลกแห่งความเป็นจริงอย่างไร นอกจากนี้ คุณยังได้เรียนรู้วิธีเขียนรายงานการทดสอบการเจาะลึก และสามารถจดบันทึกระหว่างการสอบเพื่อเตรียมรายงาน ซึ่งถือเป็นเรื่องที่น่าทึ่ง
หลักสูตร C|PENT สอนอะไรใหม่ๆ มากมายให้ฉัน รวมถึงแง่มุมเชิงปฏิบัติของการทดสอบการเจาะระบบ นอกจากนี้ ยังช่วยเรื่องการสร้างเครือข่ายอีกด้วย ตอนนี้ฉันมีคอนเน็กชั่นกับผู้เชี่ยวชาญด้านความปลอดภัยทั่วโลกมากมาย และเป็นส่วนหนึ่งของกลุ่มแฮกเกอร์ที่มีจริยธรรมระดับโลกชั้นนำที่ผ่านการทดสอบ C|PENT
ชีวประวัติของผู้สนับสนุน
Amit Agarwal เป็นผู้เชี่ยวชาญด้านเทคโนโลยีที่มุ่งเน้นการวิจัยในสาขาโทรคมนาคม นอกจากใบรับรอง C|PENT ที่เพิ่งจะเสร็จสิ้นแล้ว เขายังได้รับการรับรอง Certified Ethical Hacker (C|EH), Computer Hacking Forensic Investigator (C|HFI) และ C|EH (Master) จาก EC-Council และอยู่ในอันดับ 10 อันดับแรกของโลกใน C|EH (Practical)
คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์
ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!
ด้วย ชุด CPENT iLearn
ด้วย ชุด CPENT iLearn ในราคาเพียง 969 เหรียญสหรัฐ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน
หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ
แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:
- อีคอร์สแวร์
- เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
- ใบรับรองการสำเร็จหลักสูตร
- คอร์สอบรม Cyber Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ
เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 1-3 วันทำการ ช่วยให้คุณเริ่มเตรียมตัวได้ทันที หากต้องการข้อมูลเพิ่มเติม โปรดติดต่อ admin@ec-council.pro
อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!