Certification Review : CRTA (CyberWarFare Labs)

สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:

Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : C-ADPenX (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : CRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)


CRTA: CyberWarFare Labs

สำหรับตัวนี้เป็น Certification ฝั่ง Red Team ถึงแม้ใบรับรองตัวนี้จะชื่อ Red Team Analyst แต่ก็ไม่ได้มีความเกี่ยวข้องกันเท่าไหร่เลย ชื่อใบรับรองมัน Mislead ไปหน่อย จริงๆเป็นใบรับรองสายการทดสอบเจาะระบบนี่แหละครับ อย่าเข้าใจผิดว่าเป็นใบรับรองสายวิเคราะห์ หรือของฝั่ง Blue Team กันหละ ดีนะว่าสีของใบรับรองยังอยู่ในโทนสีแดง บางคนก็อาจเอ๊ะๆขึ้นมาบ้าง แต่ก็มีหลายคนจริงๆที่เข้าใจว่าเป็นของฝั่ง Blue Team 😂

ซึ่งแน่นอนว่าค่ายนี้จะมี Material ต่างๆไว้ให้อ่านและศึกษากัน โดยมีทั้งเอกสาร, VDO และ Lab ให้ได้ลองเล่นด้วย สามารถดู Syllabus ได้จากท้ายโพสต์นะครับ

The Exam

รูปแบบการสอบตัว CRTA นี้ จะออกแนว OSCP นะครับ คือจะมี Scope เป็น Subnet มาให้เรา แล้วเราก็ต้องหาเครื่องที่ Alive อยู่ เพื่อหาช่องทางในการเข้าถึง โดยการโจมตีก็มีทั้งโจมตีทางฝั่ง Infrastructure และฝั่ง Web Application เลยครับ
ข้อแตกต่างหากเทียบกับ OSCP นอกจากความยากแล้วนั้น ก็คือจะไม่มีระบบ Proctoring แต่ที่เหลือก็จะเหมือนกัน คือเป็นการสอบแบบ 48 ชั่วโมง โดยจะมีเป้าหมายเดียวคืออ่าน Secret file จาก Parent domain โดยไม่ต้องไปหา Flag ของ user/root ของแต่ละเครื่องเหมือนกับ OSCP

แอบเม้าท์สักหน่อย ใบรับรองตัวนี้ค่อนข้างสปอยล์คนสอบค่อนข้างมาก แค่เครื่องแรกสุดก็เจอทางเข้าเยอะไปหมด บางทางเข้า เข้าปุ๊บได้ root ปั๊บเลยก็มี 😅 ฝั่ง Internal เองก็เตรียมเครื่องมือที่จำเป็นสำหรับขั้นตอนต่อไปให้พร้อมเลย ไม่ต้องลำบากโยนไฟล์ขึ้นไปเอง (ไม่นับ Reverse shell นะ) 😂

ในส่วนของ Report เนื่องจากทาง CWL ไม่ได้จำกัดรูปแบบไว้ ทำให้มีความยืดหยุ่นในการเขียน Report ค่อนข้างมาก แค่ต้องเขียนให้ครบทุกขั้นตอน เขียนให้ละเอียดก็เป็นอันใช้ได้

ในส่วนของการสอบ ปัจจุบันเราสามารถจองสอบผ่านหน้าเว็บได้เลยนะครับ ไม่ต้อง E-mail ไปขอสอบแบบก่อนหน้านี้แล้ว ตอนผมสอบยังต้องเมลไปขออยู่ แต่ก็เพิ่งปรับระบบใหม่เมื่อเร็วๆนี้เอง สะดวกขึ้นเยอะเลย

ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ ✌️

Syllabus

Introduction to Red Teaming

  • What is Red Teaming?
  • Red Team Attack Lifecycle (Phases)
  • Red Team Infrastructure (Nomenclature)
  • Enterprise Environment Overview
  • Technologies Exploitation in Red Teaming (Web, Network, Cloud)

Red Team Lab setup

  • Virtual Environment Setup & Configuration
  • Setting up Attacker Machine
  • External Red Team Lab Setup
  • Network Pivoting Setup
  • Internal Red Team Lab Setup (Active Directory Setup)

External Offensive Operations

  • External Infrastructure Overview
  • Enumerating & Mapping External exposed assets
  • Externally exposed service exploitation
  • Exploitation (Web & Network based)
  • Post-Exploitation (Web & Network based)

Internal Offensive Operations

  • Internal Infrastructure Overview
  • Enumerating & Mapping Internal assets
  • Infrastructure Enumeration (Active Directory Environment)
  • Bypassing Network Segmentation (Firewalls)
  • Active Directory Phases Exploitation (Initial Recon to Domain Admin)

https://cyberwarfare.live/product/red-team-analyst-crta/

Certification Review : C-ADPenX (SecOps)

สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:

Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : C-ADPenX (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : CRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)

C-ADPenX: SecOps Group

สำหรับตัวนี้ จะเป็น Certification เฉพาะทางนะครับ เน้นไปทาง Active Directory Pentesting โดยเฉพาะเลย เหมาะกับคนที่สนใจทางด้าน Active Directory สามารถดู Exam syllabus ได้จากท้ายโพสต์นะครับ

ทั้งนี้ ใบรับรองตัวนี้ก็ยังมีข้อถกเถียงเรื่องระดับความยากอยู่บ้าง ว่ามันถึงระบบ Expert จริงๆหรือเปล่า โดยส่วนตัวเห็นด้วยว่าไม่ถึงขั้น Expert หรอก ในมุมมือใหม่แบบผม ผมให้เป็นระดับ Intermediate นะ หรือสำหรับบางคนอาจมองเป็น Entry level หรือใครไม่เคยแตะ AD หรือแตะน้อยมากๆ ก็อาจมองเป็น Expert จริงๆก็ได้ สุดท้ายก็ขึ้นอยู่กับประสบการณ์แหละ

Material

N/A

The Exam

ข้อสอบจะมีทั้งแบบถามตอบ และตัวเลือก โดยจะเป็นการเข้าไปเจาะระบบเว็บไซต์จริงๆจากโจทย์ที่ให้มา (เข้าผ่าน VPN) อาธิเช่น เจาะจนเข้าเครื่องๆนึงได้ โจทย์อาจถามว่าในเครื่องๆนั้น มี User อะไรอยู่บ้าง, Brute/force หา User Password, หา Flag.txt จากในครื่อง หรือค่า Hash ต่างๆ

Tools ที่ใช้ส่วนใหญ่ก็ทั่วๆไปที่ใช้ในการทำ AD/LDAP Pentest กันอยู่แล้ว อาธิเช่น secretsdump, ntlmrelayx, smbclient, rpcclient, certipy-ad, kerbrute, evil-winrm, pth-net และอื่นๆ

จริงๆไม่แน่ใจว่าเรื่องการทำ Windows Privilege Escalation มีด้วยหรือเปล่า จากที่ Note ไว้ ผมมีใช้ ****potato ด้วย แต่จำไม่ได้ว่ามันจำเป็นถึงขั้นนี้ไหม หรือสามารถใช้ช่องทางอื่นได้เหมือนกัน 😅

ตัวอย่างหน้าตาข้อสอบนะครับ (รูปของ CNPen นะครับ แต่รูปแบบเหมือนกัน)

ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ ✌️

What is the experience needed to take the exam?

This is an expert-level exam, and candidates should possess extensive hands-on experience with Active Directory pentesting. Prior knowledge of AD exploitation techniques, Windows security, and privilege escalation is required.

Exam Syllabus

Active Directory Reconnaissance
  • Mapping domain environments, forests, and trusts.
  • Enumerating users, groups, and system details through various techniques.
Credential Harvesting and Attacks
  • Capturing and cracking password hashes.
  • Exploiting authentication mechanisms using Kerberoasting, AS-REP Roasting, and password spraying.
  • Identifying and attacking weak authentication configurations.
Privilege Escalation
  • Identifying and exploiting misconfigured AD objects.
  • Leveraging vulnerabilities in Group Policy Objects (GPOs) and Active Directory Certificate Services (ADCS).
  • Abusing tokens, user privileges, and nested group memberships.
Persistence Techniques
  • Implementing advanced persistence mechanisms in Active Directory environments.
  • Exploiting service accounts, delegated permissions, and other long-term footholds.
Lateral Movement
  • Moving between systems using techniques like Pass-the-Ticket and Pass-the-Hash.
  • Exploiting trust relationships across multi-domain environments.
Domain and Forest Compromise
  • Gaining control over domain controllers (DCs) and achieving domain dominance.
  • Extracting and analyzing NTDS databases offline.
  • Manipulating AD configurations to achieve full forest compromise.
Azure Active Directory Exploitation
  • Attacking hybrid environments with Azure AD Connect.
  • Exploiting vulnerabilities in synchronization processes and privileged accounts.
Advanced Techniques for Defense Evasion
  • Bypassing modern security controls, including antivirus and endpoint detection and response (EDR).
  • Using obfuscation techniques to maintain stealth during operations.
Data Extraction and Exfiltration
  • Identifying and extracting sensitive data from compromised environments.
  • Safely handling and securing critical information post-compromise.
Automated Vulnerability Scanning and CVE Exploitation
  • Utilizing automated tools to identify and assess vulnerabilities in AD environments.
  • Exploiting known Common Vulnerabilities and Exposures (CVEs) to escalate privileges and gain unauthorized access.
  • Understanding patch management and mitigation strategies from an attacker’s perspective.
Bypassing Security Controls and Advanced Persistence
  • Evading security monitoring tools such as SIEM, EDR, and intrusion detection systems.
  • Leveraging golden ticket, silver ticket, and skeleton key attacks for long-term persistence.
  • Modifying AD security policies to maintain hidden access and persistence.

https://secops.group/product/certified-active-directory-pentesting-expert/