สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:
Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : C-ADPenX (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : CRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)
C-ADPenX: SecOps Group
สำหรับตัวนี้ จะเป็น Certification เฉพาะทางนะครับ เน้นไปทาง Active Directory Pentesting โดยเฉพาะเลย เหมาะกับคนที่สนใจทางด้าน Active Directory สามารถดู Exam syllabus ได้จากท้ายโพสต์นะครับ
ทั้งนี้ ใบรับรองตัวนี้ก็ยังมีข้อถกเถียงเรื่องระดับความยากอยู่บ้าง ว่ามันถึงระบบ Expert จริงๆหรือเปล่า โดยส่วนตัวเห็นด้วยว่าไม่ถึงขั้น Expert หรอก ในมุมมือใหม่แบบผม ผมให้เป็นระดับ Intermediate นะ หรือสำหรับบางคนอาจมองเป็น Entry level หรือใครไม่เคยแตะ AD หรือแตะน้อยมากๆ ก็อาจมองเป็น Expert จริงๆก็ได้ สุดท้ายก็ขึ้นอยู่กับประสบการณ์แหละ
Material
N/A
The Exam
ข้อสอบจะมีทั้งแบบถามตอบ และตัวเลือก โดยจะเป็นการเข้าไปเจาะระบบเว็บไซต์จริงๆจากโจทย์ที่ให้มา (เข้าผ่าน VPN) อาธิเช่น เจาะจนเข้าเครื่องๆนึงได้ โจทย์อาจถามว่าในเครื่องๆนั้น มี User อะไรอยู่บ้าง, Brute/force หา User Password, หา Flag.txt จากในครื่อง หรือค่า Hash ต่างๆ
Tools ที่ใช้ส่วนใหญ่ก็ทั่วๆไปที่ใช้ในการทำ AD/LDAP Pentest กันอยู่แล้ว อาธิเช่น secretsdump, ntlmrelayx, smbclient, rpcclient, certipy-ad, kerbrute, evil-winrm, pth-net และอื่นๆ
จริงๆไม่แน่ใจว่าเรื่องการทำ Windows Privilege Escalation มีด้วยหรือเปล่า จากที่ Note ไว้ ผมมีใช้ ****potato ด้วย แต่จำไม่ได้ว่ามันจำเป็นถึงขั้นนี้ไหม หรือสามารถใช้ช่องทางอื่นได้เหมือนกัน
ตัวอย่างหน้าตาข้อสอบนะครับ (รูปของ CNPen นะครับ แต่รูปแบบเหมือนกัน)


ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ
What is the experience needed to take the exam?
This is an expert-level exam, and candidates should possess extensive hands-on experience with Active Directory pentesting. Prior knowledge of AD exploitation techniques, Windows security, and privilege escalation is required.
Exam Syllabus
Active Directory Reconnaissance
- Mapping domain environments, forests, and trusts.
- Enumerating users, groups, and system details through various techniques.
Credential Harvesting and Attacks
- Capturing and cracking password hashes.
- Exploiting authentication mechanisms using Kerberoasting, AS-REP Roasting, and password spraying.
- Identifying and attacking weak authentication configurations.
Privilege Escalation
- Identifying and exploiting misconfigured AD objects.
- Leveraging vulnerabilities in Group Policy Objects (GPOs) and Active Directory Certificate Services (ADCS).
- Abusing tokens, user privileges, and nested group memberships.
Persistence Techniques
- Implementing advanced persistence mechanisms in Active Directory environments.
- Exploiting service accounts, delegated permissions, and other long-term footholds.
Lateral Movement
- Moving between systems using techniques like Pass-the-Ticket and Pass-the-Hash.
- Exploiting trust relationships across multi-domain environments.
Domain and Forest Compromise
- Gaining control over domain controllers (DCs) and achieving domain dominance.
- Extracting and analyzing NTDS databases offline.
- Manipulating AD configurations to achieve full forest compromise.
Azure Active Directory Exploitation
- Attacking hybrid environments with Azure AD Connect.
- Exploiting vulnerabilities in synchronization processes and privileged accounts.
Advanced Techniques for Defense Evasion
- Bypassing modern security controls, including antivirus and endpoint detection and response (EDR).
- Using obfuscation techniques to maintain stealth during operations.
Data Extraction and Exfiltration
- Identifying and extracting sensitive data from compromised environments.
- Safely handling and securing critical information post-compromise.
Automated Vulnerability Scanning and CVE Exploitation
- Utilizing automated tools to identify and assess vulnerabilities in AD environments.
- Exploiting known Common Vulnerabilities and Exposures (CVEs) to escalate privileges and gain unauthorized access.
- Understanding patch management and mitigation strategies from an attacker’s perspective.
Bypassing Security Controls and Advanced Persistence
- Evading security monitoring tools such as SIEM, EDR, and intrusion detection systems.
- Leveraging golden ticket, silver ticket, and skeleton key attacks for long-term persistence.
- Modifying AD security policies to maintain hidden access and persistence.
https://secops.group/product/certified-active-directory-pentesting-expert/

Published by