Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
В предыдущей статье я рассказывал о курсе HTB CBBH "Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy". Рекомендую сначала пройти именно этот курс и сдать экзамен, а затем приступить к HTB CPTS.
О курсе
HTB Certified Penetration Testing Specialist (HTB CPTS) — это практическая сертификация, которая оценивает навыки кандидатов в тестировании на проникновение. Обладатели сертификата HTB Certified Penetration Testing Specialist будут обладать технической компетентностью в тестировании на проникновение на среднем уровне.
HTB CPTS оценивает знания кандидатов по следующим вопросам:
Процессы и методологии тестирования на проникновение;
Методы сбора информации и разведки;
Атака целей Windows и Linux;
Тестирование на проникновение Active Directory;
Тестирование на проникновение веб-приложений;
Ручная и автоматическая эксплуатация;
Оценка уязвимости;
Пайвотинг и боковое движение;
Перечисление постэксплуатации;
Повышение привилегий Windows и Linux;
Информирование и отчетность об уязвимостях/рисках.
Ссылка на курс: HTB Certified Penetration Testing Specialist
Для приобретения ваучера необходимо 180 евро (210 долларов). Ваучер включает в себя 2 попытки сдачи экзамена. Отмечу важный момент, что после использования первой попытки сдачи, воспользоваться второй попыткой можно не позднее двух недель после получения ответа экзаменаторов на ваш отчет. Срок действия ваучеров на экзамен истекает через 1 год со дня покупки.
Программа обучения СPTS, предлагаемая HTB, представляет собой комплексную учебную программу, охватывающую широкий спектр тем, связанных с веб-безопасностью и безопасностью инфраструктуры. Программа разделена на 28 различных модулей (всего 480 разделов), каждый из которых охватывает различные аспекты безопасности веб-приложений и инфраструктуры. Цель этой учебной программы — предоставить участникам полное понимание процесса тестирования на проникновение. Для получения возможности сдавать экзамен необходимо пройти все модули на 100%. Аналогично с прохождением пути HTB CBBH – будет сложно.
Модули курса
Penetration Testing Process
В этом модуле описывается процесс тестирования на проникновение, разбитый на каждый этап и подробно обсуждаемый. Модуль также охватывает этапы подготовки к взаимодействию, такие как критерии заключения контракта с клиентом на участие в тестировании на проникновение.
Getting Started
В этом модуле рассматриваются основы тестирования на проникновение.
Network Enumeration with Nmap
Nmap — один из наиболее часто используемых инструментов сетевого маппинга и обнаружения благодаря его точным результатам и эффективности. В этом модуле рассматриваются основы, необходимые для использования инструмента Nmap для эффективного перечисления сетей.
Footprinting
В этом модуле рассматриваются методы анализа наиболее часто используемых сервисов практически во всех корпоративных ИТ-инфраструктурах. Footprinting — это важный этап любого теста на проникновение или аудита безопасности, позволяющий выявить и предотвратить раскрытие информации.
Information Gathering - Web Edition
В этом модуле рассматриваются методы выявления и анализа поверхности атаки на основе веб-приложений и технологического стека организации. Сбор информации является важной частью любого теста на проникновение веб-приложения и может выполняться как пассивно, так и активно.
Vulnerability Assessment
В этом модуле представлена концепция оценки уязвимостей. Рассматриваются различия между оценкой уязвимостей и тестом на проникновение, как проводить оценку уязвимостей, как интерпретировать результаты оценки и как составить эффективный отчет об оценке уязвимостей.
File Transfers
Во время оценки часто передаются файлы в целевую систему и обратно. В этом модуле рассматриваются методы передачи файлов с использованием инструментов, обычно доступных во всех версиях систем Windows и Linux.
Shells & Payloads
Получите знания и навыки для выявления и использования оболочек и полезных нагрузок, чтобы закрепиться в уязвимых системах Windows и Linux.
Using the Metasploit Framework
Metasploit Framework — это набор инструментов с открытым исходным кодом, используемый для сетевого перечисления, атак, тестирования уязвимостей безопасности, уклонения от обнаружения, выполнения атак повышения привилегий и выполнения последующей эксплуатации.
Password Attacks
Пароли по-прежнему являются основным методом аутентификации в корпоративных сетях. Нужно понимать различные способы хранения паролей, способы их получения, методы взлома слабых паролей, способы использования хешей, которые невозможно взломать, а также поиск использования слабых паролей или паролей по умолчанию.
Attacking Common Services
Организации регулярно используют стандартный набор сервисов для разных целей. Крайне важно проводить тестирование на проникновение для каждой службы как внутри, так и снаружи, чтобы гарантировать, что они не создают угроз безопасности. В этом модуле рассказывается, как перечислить каждую службу и протестировать ее на наличие известных уязвимостей и эксплойтов с помощью стандартного набора инструментов.
Pivoting, Tunneling, and Port Forwarding
Как только в ходе оценки будет достигнута точка опоры, можно будет двигаться в горизонтальном и вертикальном направлении внутри целевой сети. Использование одной скомпрометированной машины для доступа к другой называется пайвотингом и позволяет получить доступ к сетям и ресурсам, которые не доступны напрямую через скомпрометированный хост. Переадресация портов принимает трафик на заданный IP-адрес и порт и перенаправляет его на другой IP-адрес и комбинацию портов. Туннелирование — это метод, который позволяет нам инкапсулировать трафик в другой протокол, чтобы он выглядел как безопасный поток трафика.
Active Directory Enumeration & Attacks
Active Directory (AD) — это ведущий пакет управления корпоративными доменами, обеспечивающий управление идентификацией и доступом, централизованное администрирование домена, аутентификацию и многое другое. Из-за множества функций и сложности AD он представляет собой большую поверхность для атак, которую трудно обеспечить должным образом. Необходимо четко понимать, какие инструменты, методы и процедуры доступны для выявления и атаки на среды AD, а также часто встречающиеся неправильные конфигурации AD.
Using Web Proxies
Attacking Web Applications with Ffuf
Login Brute Forcing
SQL Injection Fundamentals
SQLMap Essentials
Cross-Site Scripting (XSS)
File Inclusion
File Upload Attacks
Command Injections
Web Attacks
Описание этих 10 модулей был ранее - Статья - Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy. Прогресс данных модулей в пути HTB CBBH переходит в путь HTB CPTS.
Attacking Common Applications
Очень часто используются различные приложения, такие как системы управления контентом, пользовательские веб-приложения, внутренние порталы, используемые разработчиками и системными администраторами, и многое другое. Одни и те же приложения часто встречаются в разных средах. Хотя приложение может быть неуязвимым в одной среде, оно может быть неправильно настроено или не исправлено в другой. Важно иметь четкое представление о перечислении и атаке распространенных приложений.
Linux Privilege Escalation
Повышение привилегий является решающим этапом любой оценки безопасности. Целью этого модуля является рассмотрение наиболее распространенных методов повышения привилегий с акцентом на реальных неправильных конфигурациях и недостатках, с которыми можно столкнуться в клиентской среде Linux.
Windows Privilege Escalation
После закрепления повышение привилегий предоставит больше возможностей для сохранения и может раскрыть информацию, хранящуюся локально, которая может расширить доступ к среде. Windows представляет собой огромную поверхность для атак.
Documentation & Reporting
Надлежащая документация имеет первостепенное значение во время любого тестирования на проникновение. Конечной целью технической оценки является отчет, который часто будет представлен широкой аудитории в целевой организации.
Attacking Enterprise Networks
Этот модуль проведет через моделируемое тестирование на проникновение от начала до конца, уделяя особое внимание практическим этапам тестирования, которые напрямую применимы к реальным заданиям.
Итоговый экзамен
После завершения обучения СPTS важно применять свои знания на практике. Один из лучших способов сделать это — решать уязвимые машины и лаборатории HackTheBox. Также можно пройти обучение в Академии Кодебай по курсу Active Directory Пентест инфраструктуры. Благодаря этому, вы сможете получить навыки, необходимые для успешной сдачи сертификационного экзамена СPTS.
Кандидату необходимо выполнить внешнее и внутреннее тестирование на проникновение методом «черного ящика» в реальной сети Active Directory, размещенной в инфраструктуре HTB и доступной через VPN. После начала процесса проверки будет предоставлено письмо-обязательство, в котором будут четко указаны все детали, требования, цели и объем задания.
Экзамен состоит из нескольких сетей (внешних и внутренних). Всего существует 14 флагов, распределенных по нескольким машинам в сети, что в сумме дает 100 баллов. Чтобы сдать экзамен, необходимо набрать минимум 85 баллов из 100 баллов (минимум 12 флагов из 14), а также представить отчет о тестировании на проникновение. Нахождение всех флагов не является гарантом успешной сдачи экзамена, если отчет не будет составлен. В отчете необходимо отразить подробные шаги тестирования на проникновение, найденные уязвимости, установить оценку CVSS, подробно расписать PoC, а также отразить другую информацию, найденную в ходе тестирования. Шаблон отчета вам будет предоставлен. Отчет необходимо писать на английском языке.
В заключение хочу сказать, что CPTS это вторая моя сертификация на HTB Academy, после CBBH. Этот курс предоставил мне возможность получить основы в области тестирования на проникновение инфраструктуры. Таким образом, мне удалось получить хорошие теоретические знания и что не менее важное – практические навыки в тестировании на проникновение.
После успешной сдачи экзамена выдается сертификат HTB Certified Penetration Testing Specialist.