C|PENT Review, Preparation Tips, and Cyber Range Experience: Advice From a Licensed Penetration Tester (Master)

Revisión de C|PENT, consejos de preparación y experiencia en el campo de tiro cibernético: consejos de un evaluador de penetración autorizado (maestro)

Antes de compartir mi experiencia y mis consejos sobre el programa Certified Penetration Testing Professional (C|PENT), debo mencionar que C|PENT es diferente de otros programas. Mientras me preparaba para C|PENT, aprendí muchos conceptos nuevos y geniales y los practiqué en los iLabs y Cyber ​​Range de EC-Council. Hay muchos conceptos y tecnologías que aprenderá en este curso. No puedo resumirlos todos aquí, pero intentaré destacar los más importantes.

Con C|PENT, no solo obtienes un certificado, sino que te lo ganas. El programa te proporciona conocimientos prácticos sobre cómo se realizan las pruebas de penetración y qué puedes esperar cuando te lances a trabajar en ciberseguridad.

Consejos de preparación para el examen C|PENT

Comencé a prepararme viendo todos los videos y luego pasé a los materiales del curso. Mi consejo sería no saltarse ninguna página, ya que siempre hay algo nuevo, incluso cuando el tema parece repetitivo. Por ejemplo, me quedé asombrado cuando noté algo nuevo en Linux a pesar de que lo he estado usando durante mucho tiempo. Una de las mejores cosas de C|PENT es que aprendes a hacer lo mismo de múltiples maneras; esto garantiza que siempre tengas un plan de respaldo durante una prueba de penetración real.

Al repasar para el examen C|PENT, tenga en cuenta lo siguiente. Mi consejo más importante es que tome notas exhaustivas, ya que esto le salvará la vida. Durante el examen, no querrá perder tiempo buscando el comando que le dará acceso de administrador o root. Sugiero hacer dos juegos de notas no

  1. Explicación de la teoría: En estas notas, describirás cómo funciona algo y cómo se puede explotar, la teoría detrás de ciertas explotaciones, etc.
  2. Comandos con explicaciones breves: este conjunto de notas es más importante y te resultará útil durante todo el proceso de ciberseguridad. Anota los comandos y proporciona una breve explicación; preferiblemente, utiliza variables que puedas definir en tu ejercicio de prueba de penetración. Las que utilicé en mis notas fueron:
    • $MYIP: IP de mi máquina atacante
    • $IP : IP de la máquina que quería atacar
    • $IPRANGE : rango de la dirección IP que quería escanear o explotar (para rociar contraseñas, Nmap y otros)
    • $HOSTNAM : nombre DNS del host que quería atacar

Practica todos los exploits y conceptos. Aunque tienes acceso a iLabs durante 6 meses, el tiempo volará, ya que hay mucho que aprender. Mientras hacía los laboratorios y practicaba en Cyber ​​Range, también escribí los alias, las funciones y los scripts en Bash y Python para asegurarme de poder hacerlo más rápido la próxima vez. Tenía muchos alias definidos para muchos comandos y, con la práctica, logré memorizar la mayoría de ellos.

Practique el pivoteo si no está acostumbrado a ello. Al principio, no se dará cuenta de lo difícil que puede ser explotar una caja cuando no puede acceder a ella directamente, pero tener un buen conocimiento de redes y de cómo funcionan las subredes le ayudará a largo plazo. Y no olvide que el doble pivoteo requiere el doble de práctica, si no más.

Tomemos un ejemplo del script que utilicé. Lo llamé connect.sh y lo usé solo para conectarme a cualquier host que hubiera comprometido. Primero, tenía un archivo de texto (llamado creds.txt ) que contenía detalles de cómo quería conectarme a la máquina. Se veía algo así:

 ssh|1.1.1.1|usuario1|contraseña1
 winrm|2.2.2.2|usuario2|contraseña2

Como puede ver, los campos están separados por un símbolo de barra vertical y cada línea tiene un método de conexión, una dirección IP, un nombre de usuario y una contraseña. Ahora, el script:

 #!/bin/bash

 ## Read the creds.txt file in current folder to get the creds and connect method

 rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '

 rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '

 ssh='sshpass -p $PASS ssh -l $USER $IP'
 
winrm='evil-winrm -u $USUARIO -i $IP -p $CONTRASEÑA'

 winrmh='evil-winrm -u $USUARIO -i $IP -H $CONTRASEÑA'

 smb='impacket-smbexec "$USUARIO:$CONTRASEÑA@$IP"'

 ps='impacket-psexec "$USUARIO:$CONTRASEÑA@$IP"'

 w=( $(grep $1 créditos.txt | sed 's/|/ /g') )

 exportar IP=${w[1]}

 exportar USUARIO=${w[2]}

 exportar PASS=${w[3]}

 eco ${!w[0]} |envsubst

 si [[ $2 == p* || $3 == p* ]] entonces

 evaluar cadenas proxy4 ${!w[0]}

 salida

 en fin

 si [[ $2!= "" ]]

 entonces

 w=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )

 exportar IP=${w[1]}

 exportar USUARIO=${w[2]}

 exportar PASS=${w[3]}

 eco ${!w[0]} |envsubst

 evaluar ${!w[0]}

 demás

 evaluar ${!w[0]}

 en fin

Tenga en cuenta que este script me ahorró mucho tiempo y cumplió dos propósitos. Al final del examen, tenía todos los nombres de usuario, contraseñas y mecanismos de acceso en un solo archivo (es decir, creds.txt para referencia). Además, y lo más importante, a pesar de haber tantas máquinas y rangos, no tuve problemas para buscar nombres de usuario o contraseñas en mis notas. Este es solo un ejemplo de un script que usé; creé muchos otros durante mi práctica en iLabs y en Cyber ​​Range, lo cual fue útil. Los scripts también le permitirán organizar registros y su informe.

Cómo abordar temas desafiantes

El programa C|PENT es muy exigente; incluso la variedad de contenidos web que se encuentran en muchas otras plataformas no es tan sencilla en C|PENT. Algunos temas son más difíciles que otros porque no hay muchas opciones para practicar estas áreas. Echemos un vistazo a algunos de los temas difíciles y a algunos consejos para abordarlos.

Pivotamiento y doble pivotamiento

No encontrará esto en ninguna otra plataforma de capacitación en ciberseguridad y hay muy pocos blogs y videos de YouTube disponibles sobre este tema. Por lo tanto, aproveche al máximo el tiempo de laboratorio para descubrir cómo funciona esta técnica.

Anota los problemas que puedes encontrarte si intentas hacer un doble pivoteo. Al hacer un doble pivoteo, algunas cosas no funcionarán como esperas; intenta comprender por qué.

Explotación binaria

Aunque me encanta la explotación de binarios, todavía no he podido dominarla por completo, ya que hay demasiadas cosas que aprender. La aleatorización del diseño del espacio de direcciones (ASLR) y el retorno a LIBC (ret2libc) son algunas de las cosas que me parecieron fascinantes. Las diferencias entre binarios de 32 y 64 bits, cómo funcionan y cómo explotarlos fueron otros desafíos.

Rango de Active Directory

Esto es algo que disfruté aprendiendo en C|PENT. Lo primero que aprendí es que Active Directory (AD) no es accesible desde fuera de la red, por lo que es necesario cambiar de rumbo, y cuando cambias de rumbo, suceden cosas extrañas.

Para colmo, algunas de las herramientas que encontrará en línea no funcionarán tal como están, por lo que deberá comprender por qué no funcionan y luego solucionarlas para obtener la información que necesita. Esto es un verdadero desafío.

Mi experiencia en Cyber ​​Range

Mis campos de tiro cibernéticos favoritos fueron los de explotación binaria, AD y de doble pivote. Más arriba, expliqué los desafíos a los que me enfrenté. Aquí, comparto lo que aprendí en mis campos de tiro cibernéticos favoritos.

Mi consejo para C|PENT sería que pases mucho tiempo en iLabs para entender los conceptos. Practica las técnicas que no parezcan fáciles varias veces y, finalmente, cuando sientas que estás listo, ve a Cyber ​​Range. Pasa mucho tiempo dominando Cyber ​​Ranges que te resulten difíciles. Asegúrate de encontrar y obtener acceso root o de administrador en todos ellos, pero recuerda que hay sistemas en los que no obtendrás ningún acceso o no obtendrás acceso de administrador o root, y debes saber cuándo seguir adelante. Aprende y comprende cuándo quieres dejar de intentar obtener acceso a nivel de usuario o root; esto te será útil en el examen. Anota lo que hayas encontrado e intentado, y luego sigue adelante.

Rango AD

  1. No puedes acceder a todas las máquinas directamente.
  2. Es posible que las máquinas cuenten con software antivirus, cortafuegos u otros mecanismos de defensa, por lo que debe estar preparado. Los cortafuegos son simples, no son de última generación, pero se puede habilitar un cortafuegos de Windows en el host.
  3. Aquí es necesario utilizar el pivote.
  4. Practique la enumeración posterior, ya que no aprende mucho sobre este tema en los ejercicios de captura de bandera (CTF) y es muy importante para C|PENT. La enumeración posterior le indicará cómo están configuradas la red y otras máquinas. Nuevamente, enumere lo que desea capturar de la máquina una vez que esté comprometida. No tema registrar más detalles de los necesarios.

Análisis binario

  1. Aprenda el concepto.
  2. Entiende cómo funciona.
  3. Siga el proceso y comprenda qué debe hacer cuando se encuentre con vulnerabilidades binarias. Seguir el proceso (junto con mucha búsqueda en Google) es una parte muy importante para comprender por qué algo no funciona.

Doble pivote

Debes practicar esto en el laboratorio o en Cyber ​​Range. No podrás hacerlo en tu propia configuración a menos que realices algunas configuraciones complejas, así que usa Cyber ​​Range para aprender algo nuevo, si aún no lo has hecho.

Internet de las cosas y tecnología operativa

Aprenda las herramientas y técnicas necesarias para realizar pruebas de penetración en dispositivos de Internet de las cosas (IoT) y tecnología operativa (OT). Recuerde lo que debe hacer cuando reciba una máquina en Cyber ​​Range.

Consejos valiosos para aprobar el examen

Estos consejos de C|PENT me ayudaron a aprobar el examen:

  1. No dudes en probar a adivinar, descifrar y difundir contraseñas. Puede ser una solución fácil y ahorrarte tiempo, pero no pierdas el tiempo esperando los resultados. Mientras la herramienta hace su trabajo, continúa con la enumeración y descubre qué puedes hacer a continuación. No dudes en probar distintas herramientas. Todas funcionan de forma diferente y, a veces, tu segunda herramienta favorita puede darte la contraseña que necesitas.
  2. No se podrá acceder al controlador de dominio (DC) desde el exterior, por lo que debe estar preparado. Practique bien esto y tenga sus herramientas listas para ADRecon.
  3. Ten a mano tus comandos y scripts, los necesitarás. No pierdas tiempo buscándolos.
  4. Sé persistente. Algunas cajas te parecerán imposibles de conseguir, pero sigue la metodología que has aprendido y verás los beneficios.

Experiencia en el programa C|PENT

Me encanta aprender cosas nuevas y C|PENT fue el mejor curso para aprender nuevos conceptos. Es increíblemente parecido a situaciones de la vida real y te ayuda a entender cómo se deben realizar las pruebas de penetración en el mundo real. También aprendes a escribir un informe de prueba de penetración y puedes tomar notas durante el examen para preparar el informe, lo cual es increíble.

El curso C|PENT me ha enseñado muchas cosas nuevas, incluidos aspectos prácticos de las pruebas de penetración. Además, me ayuda a establecer contactos: ahora tengo muchas conexiones con profesionales de seguridad de todo el mundo y soy parte del grupo global de élite de hackers éticos que han aprobado el examen C|PENT.

Biografía del colaborador

Amit Agarwal es un especialista en tecnología orientado a la investigación en el campo de las telecomunicaciones. Además de su certificación C|PENT recientemente obtenida, posee las certificaciones Certified Ethical Hacker (C|EH), Computer Hacking Forensic Investigator (C|HFI) y C|EH (Master) del EC-Council y se encuentra entre los 10 mejores del mundo en la categoría C|EH (Practical).

¿Está listo para llevar su carrera en ciberseguridad al siguiente nivel? No busque más que las certificaciones CPENT y LPT, las credenciales más valiosas en el mundo de Pentesting en la actualidad. Estas certificaciones se encuentran entre las certificaciones de seguridad mejor pagadas a nivel mundial y pueden abrir puertas a oportunidades profesionales lucrativas en la industria de la ciberseguridad.

¡Desbloquee su potencial con las certificaciones CPENT y LPT!

con el kit iLearn de CPENT

Con el kit CPENT iLearn, cuyo precio es de tan solo 969 USD, puede obtener dos prestigiosas certificaciones internacionales de forma simultánea: CPENT y LPT de EC-Council. Este completo kit incluye todo lo que necesita para prepararse y aprobar el examen CPENT, incluido un cupón de examen para CPENT , que le permite realizar el examen en línea a través de RPS cuando le resulte conveniente en un plazo de 12 meses.

El curso de video en línea a su propio ritmo de CPENT , disponible en la plataforma iClass de EC-Council, ofrece orientación práctica para que su preparación para el examen sea perfecta. Con acceso durante un año, recibirá instrucciones de expertos y guías paso a paso, lo que le garantizará que estará bien equipado para aprobar el examen.

Pero eso no es todo: el kit iLearn de CPENT también incluye:

  • Cursos electrónicos
  • Acceso a CyberQ Labs durante seis meses
  • Certificado de finalización
  • Cyber ​​Range de 30 días en el sistema Aspen de EC-Council para escenarios de práctica realistas, mejorando sus posibilidades de lograr un puntaje alto en el examen.

Una vez realizado el pago, recibirá su código LMS y el código del cupón de examen en un plazo de 1 a 3 días hábiles, lo que le permitirá comenzar a prepararse sin demora. Para obtener más información, no dude en comunicarse con admin@ec-council.pro .

No dejes pasar esta oportunidad de impulsar tu carrera en ciberseguridad con las certificaciones CPENT y LPT. ¡Inscríbete hoy y descubre un mundo de posibilidades!

¡Compra tu Kit iLearn de CPENT aquí y recíbelo en 1 – 3 días!

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.