Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CPENT Practices Range - Spa

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Instructions to Access CPENT Practice Range

1. Necesitará una máquina que ejecute una distribución de Linux de Pentesting, como
Parrot Security OS / Kali Linux con el cliente OpenVPN Connect client.

2. Descargue su paquete de conexión VPN a continuación e impórtelo al cliente VPN.

3. Lea detenidamente la CPENT Practice Range Guide - Scope of Work y comience


su práctica.
4. Puede revertir cualquier máquina en el entorno de su campo de práctica, en caso
de que tenga algún problema.

Tenga en cuenta que, según el rango de práctica de CPENT, está sujeto a los
Términos de uso, las reglas y las pautas a continuación.
En caso de consultas o aclaraciones adicionales, no dude en escribirnos a
aspensupport@eccouncil.org.

CPENT Practice Range Guide - Scope of Work

Está a punto de embarcarse en una evaluación de pruebas de penetración empresarial


diseñada para desafiarlo en un amplio espectro de objetivos. Cada una de las zonas de
la red viene con un alcance de trabajo. Las zonas de la red se definen de la siguiente
manera:

1. Active Directory
2. Binary Analysis and Exploitation
3. CTF
4. IOT
5. OT
6. Pivoting
7. Double Pivoting
8. Web

Desarrollamos el CPENT para brindarle una experiencia lo más realista posible de una
prueba de seguridad profesional. Usted está en el papel de un Pentester externo que,
como resultado de esto, al igual que en la mayoría de los compromisos, debe tomar el
alcance y las reglas de compromiso y ver qué puede encontrar. La clave aquí es que,
como en un enfrentamiento real, hay defensas en su lugar y hay que proceder con
precaución; de lo contrario, es posible que no pueda obtener los datos necesarios.

Aquí, en el CPENT, como en un enfrentamiento real, se requiere que mapees la


superficie de ataque a medida que la descubras. Desde esta superficie de ataque, desea
mapear las vulnerabilidades o debilidades que potencialmente puede aprovechar para
obtener acceso. Una parte fundamental del CPENT es una amplia gama de habilidades
y la hemos desarrollado, por lo que si se le asigna la tarea de probar un dispositivo de
IoT, ha practicado el proceso de este tipo de pruebas. Nos enfocamos únicamente en el
proceso para cada una de las zonas ya que ese es el elemento clave esencial para ser
un tester profesional. A medida que avanza por las diferentes zonas de la red, recuerde
analizar los datos y determinar qué le está diciendo la red. Si hay un filtro en su lugar,
entonces debe atacar el filtro, omitirlo o aceptar que la superficie de ataque se basará en
las reglas del filtro. Al igual que con cualquier prueba, no se podrá acceder a todas las
máquinas, pero siguen siendo parte de la prueba. En una prueba de la vida real no, todas
las máquinas se caen. Otra cosa para recordar es que no siempre es necesario explotar
la caja para acceder a ella. Analice la superficie de ataque e intente encontrar formas en
las que potencialmente pueda aprovechar eso y obtener acceso. Luego viene otra parte
del desafío, una vez que obtiene acceso, debe escalar los privilegios.

Un componente clave de esto está en * nix, que determina cuál es la versión del kernel
y en Windows, el paquete de servicio y el nivel de parche. Una vez que tenga esto, puede
intentar lo que llamamos métodos "tradicionales" y populares de escalada de privilegios.
Otro método que en realidad no forma parte de ningún otro programa de prueba es utilizar
sticky bits program para escalar los privilegios escribiendo un programa controlador para
explotar la aplicación y alcanzar el nivel de root. Este desafío es único, porque no le
estamos brindando una aplicación simple que se pueda omitir para obtener acceso de
root, le estamos brindando un binario que debe realizar ingeniería inversa, luego escribir
un controlador para explotarlo y una vez que lo tenga, debe hacerlo. una vez más, escriba
otro programa o shell para obtener root, ¡un proyecto divertido seguro!

Finalmente, mientras se embarca en este viaje, intente acceder a todas las máquinas
que pueda y observe qué funciona y qué no. Por ejemplo, la versión del sistema operativo
y el kernel, así como la configuración, piense en el MS17-010, solo tener el puerto 445
no significa que también tenga el SMBv1 habilitado y ambos son necesarios para que el
exploit funcione. El proceso sería crear su base de datos de destino y luego obtener las
respuestas de eso. Tal como lo haría en un compromiso real. Hay indicadores de usuario,
así como indicadores de nivel privilegiado que puede descubrir si obtiene acceso a un
cuadro. Una última cosa, "la frustración es buena, es cuando aprendemos". La clave es
no frustrarse demasiado, si eso comienza a suceder, tómese un descanso. Cuando está
probando, quiere adquirir el hábito de analizar lo que la red le está diciendo. ¡Mucha
suerte y que lo disfrutes!

• 1. Active Directory:

Esta zone es un Active Directory forest que tu necesitas para identificar el Domain
Controller entonces usa el método potencial de silver, gold ticket y kerberoasting.
Scope: 172.25.170.0/24
Exclusion: 172.25.170.1

• 2. Binary Analysis and Exploitation:

En esta zona, debe identificar el dispositivo de filtrado, mapear la superficie de


ataque y luego obtener acceso al segmento filtrado. Una vez allí, debe identificar
los archicleavos binarios y aplicarles ingeniería inversa para responder a las
preguntas y luego, para obtener el flag de privilegios, tendrá que crear un exploit
y luego obtener privilegios de nivel root. Las protecciones pueden compilarse o no
en el binario.

Scope: 172.25.120.0/24, 192.168.120.0/24


Exclusion: 172.25.120.1, 10.1.120.0/24
• 3. CTF:

En esta zona, se supone que debe lidiar con múltiples vulnerabilidades de


aplicaciones web y configuraciones incorrectas de seguridad. Una vez que los
identifica y los explota, es dueño de los servidores. Al poseerlos, encuentre las
claves secretas colocadas en ellos.
Scope: 172.25.20.0/24, 172.25.30.0/24
Exclusions: 172.25.20.1, 172.25.30.1

• 4. IOT:

En esta zona, deberá identificar el objetivo, luego mapear la superficie de ataque


y luego obtener acceso, una vez que obtenga el acceso, deberá realizar
ingeniería inversa del firmware y responder las preguntas al respecto. A medida
que construye su base de datos de destino, tome nota de las credenciales
codificadas. Una vez que encuentre una imagen de firmware, analice el sistema
de archivos extraído y observe el código, que en muchos casos será php, etc.
Scope: 172.25.101.0/24
Exclusions: 172.25.101.1

• 5. OT:

En esta zona, primero deberá identificar el lado de TI de la red, luego la red OT y


mapear la superficie de ataque, una vez que obtenga acceso a la red OT, tendrá
que identificar el tráfico de la red ICS / SCADA y analizar el protocolo y luego
leer los valores de los datos en los registros y bobinas.
Scope: 172.25.100.0/24, 192.168.110.0/24
Exclusions: 172.25.100.1, 192.168.110.1, 10.1.110.0/24

• 6. Web:

En esta zona, deberá identificar los servidores web y luego mapear las
aplicaciones web y la superficie de ataque. Encuentra las debilidades y luego
accede. Una vez que tenga acceso, deberá escalar los privilegios para obtener
acceso al contenido de las banderas.

Scope: 172.25.210.0/24, 192.168.210.0/24


Exclusion: 172.25.210.1, 192.168.210.1, 10.1.210.0/24

• 7. Pivoting:

En esta zona, deberá mapear la red, identificar la máquina de host múltiple,


obtener acceso y luego pivot a la red conectada. Una vez allí, tendrá que
mapear esa red y obtener acceso para obtener el contenido de los archivos.
Scope: 172.25.65.0/24, 192.168.65.0/24, 192.168.5.0/24
Exclusion: 172.25.65.1, 192.168.65.1, 192.168.5.1, 10.1.65.0/24
• 8. Double Pivoting:

En esta zona, tendrá que identificar las máquinas de host múltiple, obtener
acceso y luego pivot en cada red que esté conectada. Obtenga acceso y luego
aumente los privilegios para obtener acceso al contenido de las banderas.
Scope: 172.25.25.0/24, 192.168.25.0/24, 192.168.35.0/24, 192.168.45.0/24
Exclusions: 172.25.25.1, 192.168.25.1, 192.168.35.1, 192.168.45.1, 10.1.25.0/24

Rules and Guidelines

• Todos los desafíos de CPENT Practice Range tienen un alcance predefinido. Cualquier
usuario que intente atacar otras redes (fuera del alcance) será excluido del rango de
práctica.
• La misma regla se aplica a todas las puertas de enlace, firewalls y enrutadores que lo
ayudan a mantenerse conectado con las máquinas CPENT Practice Range.
• Está estrictamente prohibido atacar las máquinas con DoS o cualquier tipo de malware.
• El uso de las máquinas CPENT Practice Range o la red privada virtual para iniciar
cualquier tipo de actividad fraudulenta se considera un delito.
a. Comunicaciones no solicitadas por correo electrónico/mensajería (o) o
b. Actividades comerciales o de marketing (o)
• Está estrictamente prohibido hacer fingerprint o hackear los sistemas o redes de sus
compañeros. Cualquier actividad de este tipo que llegue a nuestro conocimiento dará
lugar a la cancelación de las credenciales del usuario.
• Asegúrese de no almacenar ninguna información personal/confidencial en la
computadora a través de la cual se está conectando a la red.
• No haga públicas las soluciones.

También podría gustarte