Antes de compartilhar minha experiência e conselhos para o programa Certified Penetration Testing Professional (C|PENT), devo mencionar que o C|PENT é diferente de outros programas. Enquanto me preparava para o C|PENT, aprendi muitos conceitos novos e legais e os pratiquei no iLabs e no Cyber Range do EC-Council. Há tantos conceitos e tecnologias que você aprenderá neste curso. Não posso delinear todos eles aqui, mas tentarei destacar os mais importantes.
Com o C|PENT, você não apenas obtém um certificado; você o conquista. O programa equipa você com conhecimento do mundo real sobre como os testes de penetração são feitos e o que você pode esperar quando entrar na segurança cibernética como carreira.
Dicas de preparação para C|PENT
Comecei a me preparar assistindo a todos os vídeos e depois passando para os materiais do curso. Meu conselho seria não pular nenhuma página, pois sempre há algo novo, mesmo quando o tópico parece repetitivo. Por exemplo, fiquei surpreso quando notei algo novo no Linux, embora eu o tenha usado por muito tempo. Uma das melhores coisas sobre o C|PENT é que você aprende a fazer a mesma coisa de várias maneiras; isso garante que você sempre tenha um plano B durante um teste de penetração real.
Ao revisar para o exame C|PENT, tenha em mente o seguinte. Meu conselho mais importante é fazer anotações exaustivas, pois isso será um salva-vidas. Durante o exame, você não quer perder tempo procurando o comando que lhe dará acesso root ou de administrador. Eu sugiro fazer dois conjuntos de não
- Explicação da teoria: Nestas notas, você descreverá como algo funciona e como pode ser explorado, a teoria por trás de certos exploits e assim por diante.
-
Comandos com breves explicações: Este conjunto de notas é mais importante e será útil ao longo de sua jornada de segurança cibernética. Anote os comandos e forneça uma breve explicação — de preferência, use variáveis que você pode definir em seu exercício de teste de penetração. As que usei em minhas notas foram:
- $MYIP: IP da minha máquina de ataque
- $IP : IP da máquina que eu queria atacar
- $IPRANGE : Intervalo do endereço IP que eu queria escanear ou explorar (para pulverização de senhas, Nmap e outros)
- $HOSTNAM : Nome DNS do host que eu queria atacar
Pratique todos os exploits e conceitos. Embora você tenha 6 meses de acesso ao iLabs, o tempo vai voar, pois há muito o que aprender. Enquanto fazia os laboratórios e praticava no Cyber Range, também escrevi os aliases, funções e scripts em Bash e Python para garantir que eu pudesse fazer isso mais rápido na próxima vez. Eu tinha muitos aliases definidos para muitos comandos e, com a prática, a maioria deles estava comprometida com a memória muscular.
Pratique pivotar se você não estiver acostumado. Inicialmente, você não perceberá o quão difícil pode ser explorar uma caixa quando você não consegue alcançá-la diretamente, mas ter um bom entendimento de rede e como as sub-redes funcionam ajudará você a longo prazo. E não se esqueça de que pivotar duas vezes requer o dobro de prática, se não mais.
Vamos dar um exemplo do script que usei. Eu o chamei de connect.sh e o usei apenas para conectar a qualquer host que eu tivesse comprometido. Primeiro, eu tinha um arquivo de texto (chamado creds.txt ) que continha detalhes de como eu queria conectar à máquina. Parecia algo assim:
ssh|1.1.1.1|usuário1|senha1 winrm|2.2.2.2|usuário2|senha2
Como você pode ver, os campos são separados por um símbolo de pipe, e cada linha tem um método de conexão, endereço IP, nome de usuário e senha. Agora, para o script:
#!/bin/bash
## Read the creds.txt file in current folder to get the creds and connect method
rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '
rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '
ssh='sshpass -p $PASS ssh -l $USER $IP'
winrm='evil-winrm -u $USUÁRIO -i $IP -p $SENHA'
winrmh='evil-winrm -u $USUÁRIO -i $IP -H $SENHA'
smb='impacket-smbexec "$USUÁRIO:$SENHA@$IP"'
ps='impacket-psexec "$USUÁRIO:$SENHA@$IP"'
w=( $(grep $1 creds.txt | sed 's/|/ /g') )
exportar IP=${w[1]}
exportar USUÁRIO=${w[2]}
exportar PASS=${w[3]}
eco ${!w[0]} |envsubst
se [[ $2 == p* || $3 == p* ]] então
avaliar proxychains4 ${!w[0]}
saída
sim
se [[ $2!= "" ]]
então
w=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )
exportar IP=${w[1]}
exportar USUÁRIO=${w[2]}
exportar PASS=${w[3]}
eco ${!w[0]} |envsubst
avaliação ${!w[0]}
outro
avaliação ${!w[0]}
sim
Note que esse script me poupou muito tempo e serviu a dois propósitos. No final do exame, eu tinha todos os nomes de usuários, senhas e mecanismos de acesso em um arquivo (ou seja, creds.txt para referência. Além disso, e mais importante, apesar de haver tantas máquinas e intervalos, não tive dificuldade para procurar nomes de usuários ou senhas em minhas anotações. Este é apenas um exemplo de um script que usei; criei vários outros durante minha prática no iLabs e no Cyber Range, o que foi útil. Os scripts também permitirão que você organize logs e seu relatório
Como navegar em tópicos desafiadores
O programa C|PENT é muito desafiador; mesmo o alcance da web que você encontra em muitas outras plataformas não é tão direto no C|PENT. Alguns tópicos são mais difíceis do que outros porque não há muitas opções para praticar essas áreas. Vamos dar uma olhada em alguns dos tópicos difíceis e dicas para navegar neles.
Pivotante e Duplo Pivotante
Você não encontrará isso em nenhuma outra plataforma de treinamento de segurança cibernética, e muito poucos blogs e vídeos do YouTube estão disponíveis sobre esse tópico. Então, aproveite ao máximo o tempo de laboratório para descobrir como essa técnica funciona.
Anote os problemas que você pode encontrar se tentar pivotar duas vezes. Ao pivotar, algumas coisas não funcionarão da maneira que você espera; tente entender o porquê.
Exploração Binária
Embora eu ame a exploração binária, ainda não consegui dominá-la completamente, pois há muitas coisas para aprender. Randomização de layout de espaço de endereço (ASLR) e retorno para LIBC (ret2libc) são algumas das coisas que achei fascinantes. Diferenças entre binários de 32 e 64 bits, como eles funcionam e como explorá-los foram outros desafios.
Intervalo do Active Directory
Isso é algo que eu gostei de aprender em C|PENT. A primeira coisa que aprendi é que o Active Directory (AD) não é acessível de fora da rede, então você precisa pivotar — e quando você pivota, coisas estranhas acontecem.
Para piorar, algumas das ferramentas que você encontrará online não funcionarão como estão, então você precisa entender por que elas não funcionam e então consertá-las para obter as informações que você precisa. Este é um verdadeiro desafio.
Minha experiência no Cyber Range
Meus Cyber Ranges favoritos foram os intervalos de exploração binária, AD e pivotamento duplo. Acima, expliquei os desafios que enfrentei. Aqui, compartilho o que aprendi em meus Cyber Ranges favoritos.
Meu conselho para C|PENT seria passar muito tempo no iLabs para entender os conceitos. Pratique técnicas que não parecem fáceis várias vezes e, finalmente, quando sentir que está pronto, vá para o Cyber Range. Passe muito tempo dominando os Cyber Ranges que você acha difíceis. Certifique-se de encontrar e obter acesso root ou de administrador em todos eles, mas lembre-se de que há sistemas nos quais você não obterá nenhum acesso ou não obterá acesso de administrador ou root, e você deve saber quando prosseguir. Aprenda e entenda quando você deseja parar de tentar obter acesso de nível de usuário ou root; isso será útil para você no exame. Anote o que você encontrou e tentou e, em seguida, prossiga.
Alcance AD
- Você não pode acessar todas as máquinas diretamente.
- Pode haver software antivírus, firewalls ou outros mecanismos de defesa nas máquinas, então esteja preparado. Os firewalls são simples, não são de última geração, mas um firewall do Windows pode ser habilitado no host.
- Você precisa usar o pivotamento aqui.
- Pratique a pós-enumeração, pois você não aprende muito sobre isso em exercícios de capture-the-flag (CTF) e é muito importante para C|PENT. A pós-enumeração lhe dirá como a rede e outras máquinas estão configuradas. Novamente, liste o que você quer capturar da máquina quando ela for comprometida. Não tenha medo de registrar mais detalhes do que o necessário.
Análise Binária
- Aprenda o conceito.
- Entenda como funciona.
- Siga o processo e entenda o que você precisa fazer quando encontrar exploits binários. Seguir o processo — junto com muita pesquisa no Google — é uma parte muito importante para entender por que algo não funciona.
Duplo Pivotamento
Você deve praticar isso no laboratório ou no Cyber Range. Você não conseguirá fazer isso em sua própria configuração a menos que faça algumas configurações complexas, então use o Cyber Range para aprender algo novo, se ainda não o fez.
Internet das Coisas e Tecnologia Operacional
Aprenda as ferramentas e técnicas necessárias para testar a penetração de dispositivos de Internet das Coisas (IoT) e tecnologia operacional (OT). Lembre-se do que você precisa fazer quando tiver uma máquina no Cyber Range.
Dicas valiosas para passar no exame
Essas dicas do C|PENT me ajudaram a passar no exame:
- Não hesite em tentar adivinhar, quebrar e pulverizar senhas. Isso pode ser uma vitória fácil e economizar seu tempo, mas não perca seu tempo esperando pelos resultados. Enquanto a ferramenta faz seu trabalho, continue com sua enumeração e descubra o que você pode fazer em seguida. Não hesite em tentar ferramentas diferentes. Todas funcionam de forma diferente e, às vezes, sua segunda ferramenta favorita pode lhe dar a senha que você precisa.
- O controlador de domínio (DC) não será acessível de fora, então esteja preparado. Pratique bem isso e mantenha suas ferramentas prontas para o ADRecon.
- Tenha seus comandos e scripts prontos; você vai precisar deles. Não perca seu tempo procurando por eles
- Seja persistente. Algumas caixas parecerão impossíveis de obter, mas siga a metodologia que você aprendeu e verá os benefícios.
Experiência do programa C|PENT
Adoro aprender coisas novas, e o C|PENT foi o melhor curso para aprender novos conceitos. Ele é notavelmente próximo de cenários da vida real e ajuda você a entender como os testes de penetração do mundo real devem ser conduzidos. Você também aprende a escrever um relatório de teste de penetração e pode fazer anotações durante o exame para preparar o relatório, o que é incrível.
O curso C|PENT me ensinou muitas coisas novas, incluindo aspectos práticos de testes de penetração. Além disso, ele ajuda com networking: agora tenho muitas conexões com profissionais de segurança no mundo todo e faço parte do grupo global de elite de hackers éticos que passaram no exame C|PENT
Biografia do colaborador
Amit Agarwal é um especialista em tecnologia voltado para pesquisa na área de telecomunicações. Além de sua certificação C|PENT recentemente concluída, ele possui as certificações Certified Ethical Hacker (C|EH), Computer Hacking Forensic Investigator (C|HFI) e C|EH (Master) do EC-Council e está classificado no top 10 global no C|EH (Practical).
Você está pronto para levar sua carreira em segurança cibernética para o próximo nível? Não procure mais do que as certificações CPENT e LPT, as credenciais mais valiosas no mundo do Pentesting hoje. Essas certificações estão entre as certificações de segurança mais bem pagas globalmente e podem abrir portas para oportunidades de carreira lucrativas no setor de segurança cibernética.
Libere seu potencial com as certificações CPENT e LPT!
Com o CPENT iLearn Kit com preço de apenas $969, você pode ganhar duas prestigiosas certificações internacionais simultaneamente: CPENT e LPT do EC-Council. Este kit abrangente inclui tudo o que você precisa para se preparar e passar no exame CPENT, incluindo um Voucher de Exame para CPENT , que permite que você faça o exame on-line via RPS quando for conveniente para você em até 12 meses.
O CPENT Online Self-Paced Streaming Video Course , disponível na plataforma iClass do EC-Council, fornece orientação prática para tornar sua preparação para o exame perfeita. Com acesso por um ano, você receberá instruções de especialistas e orientações passo a passo, garantindo que você esteja bem equipado para passar no exame.
Mas isso não é tudo – o CPENT iLearn Kit também inclui:
- E-Curso
- Acesso ao CyberQ Labs por seis meses
- Certificado de Conclusão
- Cyber Range de 30 dias no sistema Aspen do EC-Council para cenários de prática realistas, aumentando suas chances de obter uma pontuação alta no exame.
Após o pagamento, você receberá seu Código LMS e Código de Voucher de Exame dentro de 1-3 dias úteis, garantindo que você possa dar o pontapé inicial em sua preparação sem demora. Para qualquer informação adicional, sinta-se à vontade para entrar em contato com admin@ec-council.pro .
Não perca esta oportunidade de elevar sua carreira em segurança cibernética com as certificações CPENT e LPT. Inscreva-se hoje e desbloqueie um mundo de possibilidades!