CPENT Practices Range - Spa
CPENT Practices Range - Spa
CPENT Practices Range - Spa
1. Necesitará una máquina que ejecute una distribución de Linux de Pentesting, como
Parrot Security OS / Kali Linux con el cliente OpenVPN Connect client.
Tenga en cuenta que, según el rango de práctica de CPENT, está sujeto a los
Términos de uso, las reglas y las pautas a continuación.
En caso de consultas o aclaraciones adicionales, no dude en escribirnos a
aspensupport@eccouncil.org.
1. Active Directory
2. Binary Analysis and Exploitation
3. CTF
4. IOT
5. OT
6. Pivoting
7. Double Pivoting
8. Web
Desarrollamos el CPENT para brindarle una experiencia lo más realista posible de una
prueba de seguridad profesional. Usted está en el papel de un Pentester externo que,
como resultado de esto, al igual que en la mayoría de los compromisos, debe tomar el
alcance y las reglas de compromiso y ver qué puede encontrar. La clave aquí es que,
como en un enfrentamiento real, hay defensas en su lugar y hay que proceder con
precaución; de lo contrario, es posible que no pueda obtener los datos necesarios.
Un componente clave de esto está en * nix, que determina cuál es la versión del kernel
y en Windows, el paquete de servicio y el nivel de parche. Una vez que tenga esto, puede
intentar lo que llamamos métodos "tradicionales" y populares de escalada de privilegios.
Otro método que en realidad no forma parte de ningún otro programa de prueba es utilizar
sticky bits program para escalar los privilegios escribiendo un programa controlador para
explotar la aplicación y alcanzar el nivel de root. Este desafío es único, porque no le
estamos brindando una aplicación simple que se pueda omitir para obtener acceso de
root, le estamos brindando un binario que debe realizar ingeniería inversa, luego escribir
un controlador para explotarlo y una vez que lo tenga, debe hacerlo. una vez más, escriba
otro programa o shell para obtener root, ¡un proyecto divertido seguro!
Finalmente, mientras se embarca en este viaje, intente acceder a todas las máquinas
que pueda y observe qué funciona y qué no. Por ejemplo, la versión del sistema operativo
y el kernel, así como la configuración, piense en el MS17-010, solo tener el puerto 445
no significa que también tenga el SMBv1 habilitado y ambos son necesarios para que el
exploit funcione. El proceso sería crear su base de datos de destino y luego obtener las
respuestas de eso. Tal como lo haría en un compromiso real. Hay indicadores de usuario,
así como indicadores de nivel privilegiado que puede descubrir si obtiene acceso a un
cuadro. Una última cosa, "la frustración es buena, es cuando aprendemos". La clave es
no frustrarse demasiado, si eso comienza a suceder, tómese un descanso. Cuando está
probando, quiere adquirir el hábito de analizar lo que la red le está diciendo. ¡Mucha
suerte y que lo disfrutes!
• 1. Active Directory:
Esta zone es un Active Directory forest que tu necesitas para identificar el Domain
Controller entonces usa el método potencial de silver, gold ticket y kerberoasting.
Scope: 172.25.170.0/24
Exclusion: 172.25.170.1
• 4. IOT:
• 5. OT:
• 6. Web:
En esta zona, deberá identificar los servidores web y luego mapear las
aplicaciones web y la superficie de ataque. Encuentra las debilidades y luego
accede. Una vez que tenga acceso, deberá escalar los privilegios para obtener
acceso al contenido de las banderas.
• 7. Pivoting:
En esta zona, tendrá que identificar las máquinas de host múltiple, obtener
acceso y luego pivot en cada red que esté conectada. Obtenga acceso y luego
aumente los privilegios para obtener acceso al contenido de las banderas.
Scope: 172.25.25.0/24, 192.168.25.0/24, 192.168.35.0/24, 192.168.45.0/24
Exclusions: 172.25.25.1, 192.168.25.1, 192.168.35.1, 192.168.45.1, 10.1.25.0/24
• Todos los desafíos de CPENT Practice Range tienen un alcance predefinido. Cualquier
usuario que intente atacar otras redes (fuera del alcance) será excluido del rango de
práctica.
• La misma regla se aplica a todas las puertas de enlace, firewalls y enrutadores que lo
ayudan a mantenerse conectado con las máquinas CPENT Practice Range.
• Está estrictamente prohibido atacar las máquinas con DoS o cualquier tipo de malware.
• El uso de las máquinas CPENT Practice Range o la red privada virtual para iniciar
cualquier tipo de actividad fraudulenta se considera un delito.
a. Comunicaciones no solicitadas por correo electrónico/mensajería (o) o
b. Actividades comerciales o de marketing (o)
• Está estrictamente prohibido hacer fingerprint o hackear los sistemas o redes de sus
compañeros. Cualquier actividad de este tipo que llegue a nuestro conocimiento dará
lugar a la cancelación de las credenciales del usuario.
• Asegúrese de no almacenar ninguna información personal/confidencial en la
computadora a través de la cual se está conectando a la red.
• No haga públicas las soluciones.