C|PENT Review, Preparation Tips, and Cyber Range Experience: Advice From a Licensed Penetration Tester (Master)

C|PENT Review, Vorbereitungstipps und Cyber ​​Range Erfahrungen: Ratschläge eines lizensierten Penetrationstesters (Master)

Bevor ich meine Erfahrungen mit dem Certified Penetration Testing Professional (C|PENT)-Programm teile und Ratschläge dazu gebe, muss ich erwähnen, dass sich C|PENT von anderen Programmen unterscheidet. Während der Vorbereitung auf C|PENT habe ich viele neue, coole Konzepte gelernt und sie in den iLabs und Cyber ​​Range des EC-Council geübt. Es gibt so viele Konzepte und Technologien, die Sie in diesem Kurs kennenlernen werden. Ich kann hier nicht alle darlegen, aber ich werde versuchen, die wichtigsten hervorzuheben.

Mit C|PENT erhalten Sie nicht einfach nur ein Zertifikat; Sie verdienen es. Das Programm vermittelt Ihnen praxisnahes Wissen darüber, wie Penetrationstests durchgeführt werden und was Sie erwartet, wenn Sie in die Cybersicherheit als Karriere einsteigen.

Tipps zur Vorbereitung auf C|PENT

Ich habe mit der Vorbereitung begonnen, indem ich mir alle Videos angesehen habe und dann zu den Kursmaterialien übergegangen bin. Mein Ratschlag wäre, keine Seite zu überspringen, da es immer etwas Neues gibt, auch wenn das Thema sich zu wiederholen scheint. Ich war zum Beispiel erstaunt, als ich etwas Neues in Linux bemerkte, obwohl ich es schon lange verwende. Eines der besten Dinge an C|PENT ist, dass man lernt, dasselbe auf verschiedene Arten zu tun; so stellt man sicher, dass man bei einem echten Penetrationstest immer einen Plan B hat.

Beachten Sie beim Lernen für die C|PENT-Prüfung die folgenden Dinge. Mein wichtigster Ratschlag ist, sich ausführliche Notizen zu machen, da dies lebensrettend sein wird. Während der Prüfung möchten Sie keine Zeit damit verbringen, nach dem Befehl zu suchen, der Ihnen Root- oder Administratorzugriff gewährt. Ich schlage vor, zwei Sätze nicht

  1. Erläuterung der Theorie: In diesen Notizen beschreiben Sie, wie etwas funktioniert und wie es ausgenutzt werden kann, die Theorie hinter bestimmten Exploits usw.
  2. Befehle mit kurzen Erklärungen: Diese Notizen sind wichtiger und werden Ihnen während Ihrer gesamten Reise in die Cybersicherheit nützlich sein. Notieren Sie die Befehle und geben Sie eine kurze Erklärung an. Verwenden Sie vorzugsweise Variablen, die Sie in Ihrer Penetrationstestübung definieren können. Die in meinen Notizen verwendeten waren:
    • $MYIP: IP meiner angreifenden Maschine
    • $IP : IP der Maschine, die ich angreifen wollte
    • $IPRANGE : Bereich der IP-Adresse, die ich scannen oder ausnutzen wollte (für Password Spraying, Nmap und andere)
    • $HOSTNAM : DNS-Name des Hosts, den ich angreifen wollte

Üben Sie alle Exploits und Konzepte. Obwohl Sie 6 Monate lang Zugriff auf iLabs haben, wird die Zeit wie im Flug vergehen, da es viel zu lernen gibt. Während ich die Labore durchführte und auf der Cyber ​​Range übte, schrieb ich auch die Aliase, Funktionen und Skripte in Bash und Python, um sicherzustellen, dass ich es beim nächsten Mal schneller schaffen würde. Ich hatte viele Aliase für viele Befehle definiert und mit der Zeit hatte ich die meisten davon in mein Muskelgedächtnis eingeprägt.

Üben Sie das Pivotieren, wenn Sie es nicht gewohnt sind. Anfangs werden Sie nicht erkennen, wie schwierig es sein kann, eine Box auszunutzen, wenn Sie sie nicht direkt erreichen können, aber ein gutes Verständnis von Netzwerken und der Funktionsweise von Subnetzen wird Ihnen auf lange Sicht helfen. Und vergessen Sie nicht, dass doppeltes Pivotieren doppelt so viel Übung erfordert, wenn nicht sogar mehr.

Sehen wir uns ein Beispiel des von mir verwendeten Skripts an. Ich nannte es connect.sh und verwendete es nur, um eine Verbindung zu einem Host herzustellen, den ich kompromittiert hatte. Zuerst hatte ich eine Textdatei (mit dem Namen creds.txt ), die Details darüber enthielt, wie ich eine Verbindung zu dem Rechner herstellen wollte. Sie sah ungefähr so ​​aus:

 ssh|1.1.1.1|Benutzer1|Passwort1
 winrm|2.2.2.2|Benutzer2|Passwort2

Wie Sie sehen, sind die Felder durch ein Pipe-Symbol getrennt und jede Zeile enthält eine Verbindungsmethode, eine IP-Adresse, einen Benutzernamen und ein Passwort. Nun zum Skript:

 #!/bin/bash

 ## Read the creds.txt file in current folder to get the creds and connect method

 rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '

 rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '

 ssh='sshpass -p $PASS ssh -l $USER $IP'
 
winrm='evil-winrm -u $USER -i $IP -p $PASS'

 winrmh='evil-winrm -u $USER -i $IP -H $PASS'

 smb='impacket-smbexec "$USER:$PASS@$IP"'

 ps='impacket-psexec "$USER:$PASS@$IP"'

 w=( $(grep $1 creds.txt | sed 's/|/ /g') )

 exportiere IP=${w[1]}

 export USER=${w[2]}

 export PASS=${w[3]}

 echo ${!w[0]} |envsubst

 wenn [[ $2 == p* || $3 == p* ]] dann

 Proxychains4 auswerten ${!w[0]}

 Ausfahrt

 fi

 wenn [[ $2!= "" ]]

 Dann

 w=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )

 exportiere IP=${w[1]}

 export USER=${w[2]}

 export PASS=${w[3]}

 echo ${!w[0]} |envsubst

 Auswertung ${!w[0]}

 anders

 Auswertung ${!w[0]}

 fi

Beachten Sie, dass mir dieses Skript viel Zeit erspart hat und zwei Zwecken diente. Am Ende der Prüfung hatte ich alle Benutzernamen, Passwörter und Zugriffsmechanismen in einer Datei (d. h. creds.txt als Referenz). Darüber hinaus und vor allem hatte ich trotz der vielen Maschinen und Bereiche keine Probleme, in meinen Notizen nach Benutzernamen oder Passwörtern zu suchen. Dies ist nur ein Beispiel für ein Skript, das ich verwendet habe; ich habe während meiner Praxis in iLabs und auf dem Cyber ​​Range zahlreiche andere erstellt, was hilfreich war. Die Skripte ermöglichen es Ihnen auch, Protokolle und Ihren Bericht zu organisieren

So meistern Sie anspruchsvolle Themen

Das C|PENT-Programm ist sehr anspruchsvoll; selbst das Webangebot, das Sie auf vielen anderen Plattformen finden, ist bei C|PENT nicht so unkompliziert. Einige Themen sind schwieriger als andere, da es nicht viele Möglichkeiten gibt, diese Bereiche zu üben. Schauen wir uns einige der schwierigen Themen und Tipps zur Bewältigung an.

Schwenken und Doppelschwenken

Sie werden dies auf keiner anderen Schulungsplattform für Cybersicherheit finden, und es gibt nur sehr wenige Blogs und YouTube-Videos zu diesem Thema. Nutzen Sie also die Laborzeit optimal, um herauszufinden, wie diese Technik funktioniert.

Notieren Sie sich die Probleme, die beim doppelten Pivotieren auftreten können. Beim Pivotieren funktionieren einige Dinge nicht wie erwartet. Versuchen Sie herauszufinden, warum.

Binäre Ausnutzung

Obwohl ich die binäre Nutzung liebe, habe ich sie noch nicht vollständig gemeistert, da es zu viele Dinge zu lernen gibt. Address Space Layout Randomization (ASLR) und Return to LIBC (ret2libc) sind einige der Dinge, die ich faszinierend fand. Unterschiede zwischen 32- und 64-Bit-Binärdateien, wie sie funktionieren und wie man sie nutzt, waren weitere Herausforderungen.

Active Directory-Bereich

Das ist etwas, was ich gerne bei C|PENT gelernt habe. Das Erste, was ich gelernt habe, ist, dass Active Directory (AD) von außerhalb des Netzwerks nicht zugänglich ist, also muss man umschwenken – und wenn man umschwenkt, passieren seltsame Dinge.

Hinzu kommt, dass einige der Tools, die Sie online finden, nicht so funktionieren, wie sie sind. Sie müssen also herausfinden, warum sie nicht funktionieren, und sie dann reparieren, um die benötigten Informationen zu erhalten. Das ist eine echte Herausforderung.

Meine Cyber ​​Range Erfahrung

Meine bevorzugten Cyber ​​Ranges waren die binären Exploitation-, AD- und Double Pivoting-Ranges. Oben habe ich die Herausforderungen beschrieben, denen ich gegenüberstand. Hier teile ich, was ich in meinen bevorzugten Cyber ​​Ranges gelernt habe.

Mein C|PENT-Ratschlag wäre, viel Zeit in iLabs zu verbringen, um die Konzepte zu verstehen. Üben Sie Techniken, die nicht einfach erscheinen, mehrmals und versuchen Sie sich schließlich, wenn Sie sich bereit fühlen, an der Cyber ​​Range. Verbringen Sie viel Zeit damit, Cyber ​​Ranges zu meistern, die Ihnen schwerfallen. Stellen Sie sicher, dass Sie Root- oder Administratorzugriff auf allen finden und erhalten, aber denken Sie daran, dass es Systeme gibt, auf denen Sie keinen Zugriff oder keinen Administrator- oder Root-Zugriff erhalten, und Sie sollten wissen, wann Sie weitermachen müssen. Lernen und verstehen Sie, wann Sie aufhören sollten, Benutzer- oder Root-Zugriff zu erhalten; das wird Ihnen bei der Prüfung helfen. Notieren Sie, was Sie gefunden und versucht haben, und machen Sie dann weiter.

AD-Bereich

  1. Ein direkter Zugriff auf alle Maschinen ist nicht möglich.
  2. Auf den Rechnern könnten Antivirensoftware, Firewalls oder andere Abwehrmechanismen installiert sein. Seien Sie also vorbereitet. Die Firewalls sind einfach und nicht der nächsten Generation, aber auf dem Host könnte eine Windows-Firewall aktiviert sein.
  3. Hier müssen Sie Pivoting verwenden.
  4. Üben Sie die Post-Enumeration, da Sie in Capture-the-Flag-Übungen (CTF) nicht viel darüber lernen und es für C|PENT sehr wichtig ist. Durch die Post-Enumeration erfahren Sie, wie das Netzwerk und andere Maschinen konfiguriert sind. Listen Sie erneut auf, was Sie von der Maschine erfassen möchten, sobald diese kompromittiert ist. Scheuen Sie sich nicht, mehr Details aufzuzeichnen als erforderlich.

Binäre Analyse

  1. Lernen Sie das Konzept.
  2. Verstehen Sie, wie es funktioniert.
  3. Folgen Sie dem Prozess und finden Sie heraus, was Sie tun müssen, wenn Sie auf binäre Exploits stoßen. Das Befolgen des Prozesses – zusammen mit viel Googeln – ist ein sehr wichtiger Teil des Verständnisses, warum etwas nicht funktioniert.

Doppelt schwenkbar

Sie müssen dies im Labor oder auf der Cyber ​​Range üben. Sie werden dies in Ihrem eigenen Setup nicht tun können, es sei denn, Sie führen einige komplexe Konfigurationen durch. Nutzen Sie also die Cyber ​​Range, um etwas Neues zu lernen, falls Sie dies nicht bereits getan haben.

Internet der Dinge und Betriebstechnologie

Lernen Sie die Werkzeuge und Techniken kennen, die Sie für Penetrationstests von Geräten der Internet of Things (IoT) und Betriebstechnologie (OT) benötigen. Denken Sie daran, was Sie tun müssen, wenn Sie eine Maschine auf die Cyber ​​Range bringen.

Wertvolle Tipps zum Bestehen der Prüfung

Diese C|PENT-Tipps haben mir geholfen, die Prüfung zu bestehen:

  1. Scheuen Sie sich nicht, Passwörter zu erraten, zu knacken oder zu sprayen. Das könnte ein einfacher Erfolg sein und Ihnen Zeit sparen, aber verschwenden Sie Ihre Zeit nicht damit, auf Ergebnisse zu warten. Während das Tool seine Arbeit erledigt, fahren Sie mit Ihrer Aufzählung fort und finden Sie heraus, was Sie als Nächstes tun können. Scheuen Sie sich nicht, verschiedene Tools auszuprobieren. Sie funktionieren alle anders, und manchmal kann Ihnen Ihr zweitliebstes Tool das Passwort besorgen, das Sie brauchen.
  2. Auf den Domänencontroller (DC) kann von außen nicht zugegriffen werden. Seien Sie also darauf vorbereitet. Üben Sie dies gut und halten Sie Ihre Tools für ADRecon bereit.
  3. Halten Sie Ihre Befehle und Skripte bereit. Sie werden sie brauchen. Verschwenden Sie keine Zeit damit, danach zu suchen.
  4. Seien Sie hartnäckig. Manche Boxen scheinen unmöglich zu bekommen, aber folgen Sie der Methode, die Sie gelernt haben, und Sie werden die Vorteile sehen.

C|PENT-Programmerfahrung

Ich liebe es, neue Dinge zu lernen, und C|PENT war der beste Kurs, um neue Konzepte zu lernen. Er ist bemerkenswert nah an realen Szenarien und hilft Ihnen zu verstehen, wie Penetrationstests in der Praxis durchgeführt werden sollten. Sie lernen auch, wie Sie einen Penetrationstestbericht schreiben, und können während der Prüfung Notizen machen, um den Bericht vorzubereiten, was großartig ist.

Der C|PENT-Kurs hat mir viele neue Dinge beigebracht, darunter auch praktische Aspekte des Penetrationstests. Darüber hinaus hilft er mir beim Networking: Ich habe jetzt viele Kontakte zu Sicherheitsexperten weltweit und gehöre zur elitären globalen Gruppe ethischer Hacker, die die C|PENT-Prüfung bestanden haben.

Biografie des Autors

Amit Agarwal ist ein forschungsorientierter Technologiespezialist im Bereich Telekommunikation. Neben seiner kürzlich abgeschlossenen C|PENT-Zertifizierung besitzt er die Zertifizierungen Certified Ethical Hacker (C|EH), Computer Hacking Forensic Investigator (C|HFI) und C|EH (Master) des EC-Council und rangiert beim C|EH (Practical) unter den globalen Top 10.

Sind Sie bereit, Ihre Karriere in der Cybersicherheit auf die nächste Stufe zu heben? Dann sind CPENT- und LPT-Zertifizierungen genau das Richtige für Sie. Sie sind die wertvollsten Qualifikationen in der heutigen Welt des Pentests. Diese Zertifizierungen gehören zu den bestbezahlten Sicherheitszertifizierungen weltweit und können Türen zu lukrativen Karrieremöglichkeiten in der Cybersicherheitsbranche öffnen.

Entfesseln Sie Ihr Potenzial mit CPENT- und LPT-Zertifizierungen!

mit CPENT iLearn Kit

Mit dem CPENT iLearn Kit für nur 969 US-Dollar können Sie gleichzeitig zwei renommierte internationale Zertifizierungen erwerben: CPENT und LPT vom EC-Council. Dieses umfassende Kit enthält alles, was Sie zur Vorbereitung auf die CPENT-Prüfung und zum Bestehen dieser benötigen, einschließlich eines Prüfungsgutscheins für CPENT , mit dem Sie die Prüfung innerhalb von 12 Monaten bequem online über RPS ablegen können.

Der CPENT Online-Streaming-Videokurs im eigenen Tempo , der auf der iClass-Plattform des EC-Council verfügbar ist, bietet praktische, praxisnahe Anleitungen, damit Ihre Prüfungsvorbereitung reibungslos verläuft. Mit einem einjährigen Zugriff erhalten Sie fachkundige Anweisungen und Schritt-für-Schritt-Anleitungen, damit Sie gut gerüstet sind, um die Prüfung mit Bravour zu bestehen.

Aber das ist noch nicht alles – das CPENT iLearn Kit enthält außerdem:

  • Elektronische Kursmaterialien
  • CyberQ Labs-Zugang für sechs Monate
  • Abschlusszertifikat
  • 30-tägiger Cyber ​​Range auf dem Aspen-System des EC-Council für realistische Übungsszenarien, die Ihre Chancen auf eine hohe Prüfungsnote erhöhen.

Nach der Zahlung erhalten Sie innerhalb von 1-3 Werktagen Ihren LMS-Code und Ihren Prüfungsgutscheincode, sodass Sie ohne Verzögerung mit Ihrer Vorbereitung beginnen können. Für weitere Informationen wenden Sie sich bitte an admin@ec-council.pro .

Verpassen Sie nicht die Gelegenheit, Ihre Karriere im Bereich Cybersicherheit mit CPENT- und LPT-Zertifizierungen voranzubringen. Melden Sie sich noch heute an und eröffnen Sie sich eine Welt voller Möglichkeiten!

Kaufen Sie Ihr CPENT iLearn Kit hier und erhalten Sie es innerhalb von 1 – 3 Tagen!

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachte, dass Kommentare vor der Veröffentlichung freigegeben werden müssen.