Certification Review : C-ADPenX (SecOps)

สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:

Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : C-ADPenX (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : CRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)

C-ADPenX: SecOps Group

สำหรับตัวนี้ จะเป็น Certification เฉพาะทางนะครับ เน้นไปทาง Active Directory Pentesting โดยเฉพาะเลย เหมาะกับคนที่สนใจทางด้าน Active Directory สามารถดู Exam syllabus ได้จากท้ายโพสต์นะครับ

ทั้งนี้ ใบรับรองตัวนี้ก็ยังมีข้อถกเถียงเรื่องระดับความยากอยู่บ้าง ว่ามันถึงระบบ Expert จริงๆหรือเปล่า โดยส่วนตัวเห็นด้วยว่าไม่ถึงขั้น Expert หรอก ในมุมมือใหม่แบบผม ผมให้เป็นระดับ Intermediate นะ หรือสำหรับบางคนอาจมองเป็น Entry level หรือใครไม่เคยแตะ AD หรือแตะน้อยมากๆ ก็อาจมองเป็น Expert จริงๆก็ได้ สุดท้ายก็ขึ้นอยู่กับประสบการณ์แหละ

Material

N/A

The Exam

ข้อสอบจะมีทั้งแบบถามตอบ และตัวเลือก โดยจะเป็นการเข้าไปเจาะระบบเว็บไซต์จริงๆจากโจทย์ที่ให้มา (เข้าผ่าน VPN) อาธิเช่น เจาะจนเข้าเครื่องๆนึงได้ โจทย์อาจถามว่าในเครื่องๆนั้น มี User อะไรอยู่บ้าง, Brute/force หา User Password, หา Flag.txt จากในครื่อง หรือค่า Hash ต่างๆ

Tools ที่ใช้ส่วนใหญ่ก็ทั่วๆไปที่ใช้ในการทำ AD/LDAP Pentest กันอยู่แล้ว อาธิเช่น secretsdump, ntlmrelayx, smbclient, rpcclient, certipy-ad, kerbrute, evil-winrm, pth-net และอื่นๆ

จริงๆไม่แน่ใจว่าเรื่องการทำ Windows Privilege Escalation มีด้วยหรือเปล่า จากที่ Note ไว้ ผมมีใช้ ****potato ด้วย แต่จำไม่ได้ว่ามันจำเป็นถึงขั้นนี้ไหม หรือสามารถใช้ช่องทางอื่นได้เหมือนกัน 😅

ตัวอย่างหน้าตาข้อสอบนะครับ (รูปของ CNPen นะครับ แต่รูปแบบเหมือนกัน)

ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ ✌️

What is the experience needed to take the exam?

This is an expert-level exam, and candidates should possess extensive hands-on experience with Active Directory pentesting. Prior knowledge of AD exploitation techniques, Windows security, and privilege escalation is required.

Exam Syllabus

Active Directory Reconnaissance
  • Mapping domain environments, forests, and trusts.
  • Enumerating users, groups, and system details through various techniques.
Credential Harvesting and Attacks
  • Capturing and cracking password hashes.
  • Exploiting authentication mechanisms using Kerberoasting, AS-REP Roasting, and password spraying.
  • Identifying and attacking weak authentication configurations.
Privilege Escalation
  • Identifying and exploiting misconfigured AD objects.
  • Leveraging vulnerabilities in Group Policy Objects (GPOs) and Active Directory Certificate Services (ADCS).
  • Abusing tokens, user privileges, and nested group memberships.
Persistence Techniques
  • Implementing advanced persistence mechanisms in Active Directory environments.
  • Exploiting service accounts, delegated permissions, and other long-term footholds.
Lateral Movement
  • Moving between systems using techniques like Pass-the-Ticket and Pass-the-Hash.
  • Exploiting trust relationships across multi-domain environments.
Domain and Forest Compromise
  • Gaining control over domain controllers (DCs) and achieving domain dominance.
  • Extracting and analyzing NTDS databases offline.
  • Manipulating AD configurations to achieve full forest compromise.
Azure Active Directory Exploitation
  • Attacking hybrid environments with Azure AD Connect.
  • Exploiting vulnerabilities in synchronization processes and privileged accounts.
Advanced Techniques for Defense Evasion
  • Bypassing modern security controls, including antivirus and endpoint detection and response (EDR).
  • Using obfuscation techniques to maintain stealth during operations.
Data Extraction and Exfiltration
  • Identifying and extracting sensitive data from compromised environments.
  • Safely handling and securing critical information post-compromise.
Automated Vulnerability Scanning and CVE Exploitation
  • Utilizing automated tools to identify and assess vulnerabilities in AD environments.
  • Exploiting known Common Vulnerabilities and Exposures (CVEs) to escalate privileges and gain unauthorized access.
  • Understanding patch management and mitigation strategies from an attacker’s perspective.
Bypassing Security Controls and Advanced Persistence
  • Evading security monitoring tools such as SIEM, EDR, and intrusion detection systems.
  • Leveraging golden ticket, silver ticket, and skeleton key attacks for long-term persistence.
  • Modifying AD security policies to maintain hidden access and persistence.

https://secops.group/product/certified-active-directory-pentesting-expert/

Published by

sornram9254

Ayutthaya Technical College/Voc.Cert.🛠️ | KMUTNB/B.S.Tech.Ed.⚙️ | Information Security Engineer 👨🏻‍💻| Penetration Tester👨🏻‍💻 | COYG🔴 Milan🔴⚫️ | Taylor Swift👩‍🎤 | ติ่งซีรีส์ญี่ปุ่น 🇯🇵

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.