Search
Write a publication
Pull to refresh

Обзор на Certified Red Team Professional (CRTP) от Altered Security

Level of difficultyEasy
Reading time4 min
Views400

После успешной сдачи OSCP и OSCP+ решил изучить поближе пентест Active Directory с точки зрения red teaming. Выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, хотелось понять образ мышления настоящих атакующих с точки зрения операционной безопасности (OpSec).

О курсе

Курс CRTP состоит из видеолекций и презентаций. Выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, обращался к ChatGPT/Gemini для дополнительной информации.

В процессе обучения не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы.

Не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько тем, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:

  • Атаки на основе делегирования

  • Обширный набор техник закрепления

  • Атаки на междоменные отношения доверия (надеюсь правильно перевел)

Бонус — пожизненный доступ к учебному курсу. Можно возвращаться к темам, практиковаться и следить за обновлениями курса. Однако это не относится к доступу к лабе, он истекает в зависимости от пакета, который вы купили.

Лабораторная среда

Курс полностью сфокусирован на Active Directory (AD) — никаких веб-приложений или внешних векторов атак. Все машины в лаборатории обновлены до последних версий, и на каждой из них активен Microsoft Defender. Каждая атака здесь основана только на неверных конфигурациях AD.

Лаборатория работает по модели предполагаемого взлома (assumed breach). Предоставляется первоначальный доступ в среду через RDP или веб-интерфейс Guacamole. Внутри лабы вас ждут около 12 машин, и для каждой предусмотрен свой уникальный путь компрометации. Курс последовательно проведёт через взлом каждого хоста, подробно объясняя техники и логику, стоящую за ними.

Ключевая особенность курса — работа ведётся с атакующей машины на базе Windows с использованием PowerShell, а не с привычного Kali Linux. Большое внимание уделяется операционной безопасности (OpSec), то есть умению действовать скрытно, чтобы оставаться незамеченным.

Для отработки такого подхода курс предоставляет готовый набор обфусцированных инструментов, которые не обнаруживаются Microsoft Defender. Хотя теория обфускации и обсуждается, практики по созданию собственных инструментов не предусмотрено - всё-таки это курс не для продвинутых) Зато предоставленные утилиты можно свободно применять как в лаборатории, так и на экзамене (Defender на экзамене также не видит их).

Сама лаборатория работала стабильно и без нареканий. У меня возникла всего пара мелких проблем, но техническая поддержка реагировала оперативно - любой вопрос решался в течение суток.

Поскольку работаю полный день, то выбрал 60-дневный доступ к лаборатории для большей гибкости. В итоге полностью прошёл лабу примерно за 30–35 дней. Оглядываясь назад, считаю 60 дней оптимальным сроком для тех, кто, новичок в этой теме или ограничен во времени по будням. Если у вас больше опыта или возможность учиться полный день, 30-дневного доступа будет вполне достаточно.

Экзамен

В отличие от OSCP, где для успеха часто нужно выходить за рамки учебной программы, материалов курса CRTP более чем достаточно для сдачи экзамена. Экзамен построен честно — без rabbit holes или особых трюков. Абсолютно все техники и команды, необходимые для его прохождения, подробно разбираются в курсе и отрабатываются в лаборатории.

После прохождения курса и лабы на подготовку к экзамену выделил около трёх дней. Повторил свои заметки, чтобы убедиться, что чётко понимаю каждый вектор атаки, необходимые команды и методы поиска уязвимостей в конфигурациях. Кроме того, составил собственную шпаргалку с ключевыми командами и алгоритмами действий - это помогло держать всё нужное под рукой во время экзамена.

Приступил к экзамену в 10 утра, и к 7 часам вечера того же дня все пять машин были скомпрометированы. Впрочем, не обошлось без трудностей. В одном случае потерял пару часов из-за того, что по невнимательности пропустил один аргумент в команде. В другой ситуации пришлось задержаться, потому что тулза отказывалась работать, а альтернативный вариант я совсем забыл.

Экзаменационная среда работала стабильно и предсказуемо, не было необходимости откатывать состояние машин до исходного состояния.

После выполнения практической части я посвятил несколько часов написанию отчёта и созданию скриншотов. Документ отправил поздно вечером в воскресенье, а во вторник получил письмо об успешной сдаче. На следующий день, в среду, мне пришёл и сам официальный цифровой сертификат — Certified Red Team Professional (CRTP).

Цена CRTP

Altered Security предлагает несколько вариантов доступа к лабораторной среде CRTP. Все они включают пожизненный доступ к учебным материалам (видео и слайды) и одну попытку прохождения экзамена. Отличие — только в длительности доступа к лаборатории.

На июль 2025 года цены следующие:

  • 30 дней доступа к лабе — $249

  • 60 дней доступа к лабе — $379

  • 90 дней доступа к лабе — $499

Дополнительно доступны:

  • Продление на 30 дней + повторная попытка экзамена — $199

  • Отдельная повторная попытка экзамена — $99

С учётом качества контента, проработанной лаборатории и технической поддержки, стоимость выглядит разумной. Особенно если сравнивать с тем же OSCP.

Есть ещё второй вариант — участие в онлайн-буткемпе, где преподаватель ведёт занятия в режиме live. Но о нём я ничего сказать не могу, так как сам выбрал вариант с on-demand доступом.

Советы

  • Создайте свою шпаргалку. Записывайте несколько вариантов команд для выполнения одной задачи.

  • Присоединяйтесь к Discord-серверу Altered Security. Большинство ответов на ваши проблемы уже есть в одном из обсуждений.

  • Убедитесь, что вы понимаете, как выявлять каждую из уязвимостей в лабораторной среде.

Если вы хотите заложить основу в red teaming этот курс определённо стоит вашего времени.

Буду рад, если мой опыт окажется полезным кому-то, кто идёт по пути кибербезопасности. Если у вас остались вопросы, вы хотите обсудить подготовку к CRTP или просто пообщаться — добавляйтесь и пишите мне в LinkedIn!

Я также написал обзоры на другие сертификаты на русском - их можно прочитать здесь:

Tags:
Hubs:
0
Comments0

Articles