Review eCPPTv2

Hola amigos, hace algunos días me examiné en la certificación eCPPTv2. La verdad es que tengo algunas cosas que me gustaría contarles. Por esta razón, creé este post para todo candidato que quiera presentarla. Les compartiré algunas recomendaciones y consejos antes de examinarse. Espero que pueda ser de gran ayuda.

Temas

Que es la certificación eCPPTv2

La certificación eCPPTv2 (siglas en inglés de “eLearnSecurity Certified Professional Penetration Tester”) es una certificación en seguridad informática que se enfoca en las habilidades prácticas de penetración de pruebas de seguridad. Esta certificación es ofrecida por la organización eLearnSecurity y se enfoca en habilidades técnicas en lugar de conocimientos teóricos. La certificación eCPPTv2 se centra en la realización de pruebas de penetración en entornos empresariales simulados y la presentación de informes detallados sobre las vulnerabilidades identificadas y las recomendaciones de mitigación. Los profesionales de seguridad que poseen esta certificación demuestran su capacidad para identificar y explotar vulnerabilidades en los sistemas informáticos y aplicaciones empresariales.
 

Dominios del Conocimientos

Al obtener el eCPPTv2, se evaluarán y certificarán sus habilidades en las siguientes áreas:
 
  • Procesos y metodologías de pruebas de penetración, contra objetivos de Windows y Linux
  • Evaluación de Vulnerabilidad de Redes
  • Evaluación de Vulnerabilidad de Aplicaciones Web
  • Explotación Avanzada con Metasploit
  • Realización de ataques en pivote
  • Aplicación web Explotación manual
  • Recopilación de información y reconocimiento
  • Escaneo y perfilado del objetivo
  • Escalada de privilegios y persistencia
  • Desarrollo de Explotación
  • Habilidades avanzadas de informes y remediación
 

Prerrequisitos mencionados por eLearSecurity


  • Comprender una carta de compromiso y los conceptos básicos relacionados con un compromiso de prueba de penetración
  • Comprensión profunda de los conceptos de redes.
  • Explotación manual de objetivos Windows y Linux
  • Realización de una evaluación de vulnerabilidad de las redes.
  • Uso de Metasploit para la explotación compleja y de varios pasos de diferentes sistemas y sistemas operativos
  • Aplicación web Explotación manual
  • Habilidad en la realización de técnicas post-explotación
  • Explotar las habilidades de desarrollo en el entorno x86
  • Habilidades sobresalientes para reportar

Que opino de la certificación eCPPTv2

La verdad es que nunca imaginé que una certificación pudiera cambiar mi forma de pensar acerca de las pruebas de penetración en sistemas informáticos empresariales. Desde que empecé en este campo, me he dedicado a practicar en plataformas como Hack The Box, TryHackMe, Offsec, HackmyVm, entre otras, lo que me dio una idea de cómo podría ser un pentest en un entorno empresarial. Sin embargo, al final me llevé una gran sorpresa. La mayoría de las máquinas en estas plataformas son del estilo “encuentra la bandera”, donde el objetivo es encontrar un archivo con nombre root.txt o user.txt y, una vez encontrado, la tarea termina.

Pero cuando me enfrenté al examen de eCPPTv2, me sorprendió descubrir que encontrar un archivo root.txt o user.txt no era el final de la certificación. Aquí, los archivos .txt son bases de datos, nombres de usuarios, contraseñas, direcciones IP, nombres de dominio y subdominio, entre muchas otras cosas que son de vital importancia para un pirata informático malintencionado.

En resumen, para aquellos que comienzan en el campo y ya se han examinado en la certificación eJPT, la certificación eCPPTv2 es un paso magnífico para escalar en este maravilloso campo.

Vale la pena esta certificacion?

La verdad es que vale mucho la pena presentar esta certificación, es importante tener en cuenta que los conocimientos requeridos son de nivel básico/intermedio. Además, es fundamental tener un buen entendimiento de lo que implica el pivoting, ya que es un requisito muy importante para aprobar el examen. Si no estás familiarizado con el concepto de pivoting, aquí puedes dante una breve idea de que es pivoting en ciberseguridad.

 

Que herramientas aprender y conocimientos tener antes de enfrentar esta certificación

Cabe destacar que en el mundo de la ciberseguridad existen numerosas herramientas para realizar pruebas de penetración tanto en sistemas Windows como en Linux. Sin embargo, entre todas estas herramientas, hay algunas que son de vital importancia y que pueden ser de gran ayuda durante el examen.

  • crackmapexec
  • nmap
  • socat
  • chisel
  • metasploit (opcional pero de muy importante valor)
  • netsh “NetWork Shell”
  • mimikatz
  • ebowla
  • lazagne
  • LinPeas/WinPeas
  • proxychains
  • scp

Quiero hacer hincapié en esta parte, ya que personalmente realicé aproximadamente el 90% del proceso de forma manual, abordando cada una de las vulnerabilidades y llevando a cabo pruebas directas en cada uno de los aspectos donde era posible hacerlo. Por lo tanto, tener conocimientos sobre vulnerabilidades básicas como XSS, SQLI, XXE, SSTI, SSRF, CSRF, LFI, RFI, PT, entre muchas otras y entender las herramientas antes mencionadas, te será de gran ayuda (es importante tener en cuenta que no se abordan todas las mencionadas de manera exhaustiva).

Si eres un usuario frecuente de Metasploit, tendrás una ventaja adicional, ya que utilizar esta herramienta facilitará mucho la explotación del laboratorio y la identificación de vulnerabilidades gracias a los módulos específicos de Metasploit. Sin embargo, cabe mencionar que es posible realizar el examen SIN Metasploit(lo recomiendo).

Mi experiencia en el examen

Contar un poco sobre mi experiencia en la certificación, quiero mencionar que fue un reto bastante duro para mí, ya que el trabajo y las cosas personales me tenían un poco ocupado. Pero al final, logré comprometer todo el laboratorio.

El primer día encendí mi laboratorio, me conecté y leí la carta de compromiso, ya que es muy importante leer las instrucciones del examen. Comencé con el examen y en las primeras 4 horas logré comprometer la primera máquina. La verdad es que las máquinas no eran tan difíciles, podría decir que eran de dificultad fácil, similar a HackTheBox o incluso menos. La cuestión fue que pude comprometer la primera máquina el primer día, escalando privilegios.

El segundo día no tuve mucho tiempo para dedicar al examen, ya que tenía muchos pendientes. No sé cómo surgieron tantas cosas ese día, considerando que supuestamente tenía 7 días libres para el examen, pero en fin, pude llegar a casa alrededor de las 5 de la tarde y continué con el laboratorio. Logré encontrar otras 2 máquinas y comprometí una de ellas el mismo día, y la tercera al tercer día a las 4 de la mañana. Me fui a dormir después de comprometer ambas máquinas, ya que estaba muy cansado. Fue fácil entrar en ambas máquinas, ya que en una de ellas pude acceder directamente.

El tercer día realicé mucha enumeración en ambas máquinas, recordando que en la carta de compromiso se menciona que no es captura de la bandera, sino de extraer la mayor cantidad de información posible para incluirla en el informe. Realicé el examen en paralelo, tomé notas y capturé todo lo que consideré relevante para el informe.

El cuarto día encontré la famosa máquina donde se ejecutaba el desbordamiento de búfer, así que me puse manos a la obra, ya que en otra máquina había encontrado el binario para debuguear en mi máquina Windows 10 de 64 bits el binario. La verdad es que no me costó mucho explotar esta máquina, ya que el desbordamiento de búfer es el más sencillo de todos. Las máquinas “buff” de HackTheBox y “brainpan” de VulnHub me prepararon muy bien para explotar esta máquina. Continué enumerando, pero la verdad es que mi enumeración fue bastante limitada, por lo que no encontré nada y me desanimé mucho. En este punto, estaba atascado pensando que encontraría algo a simple vista, así que lo dejé por ese día y me fui a descansar.

El quinto día me sentí motivado de nuevo. Realicé mucha enumeración y aún no encontraba nada. Reinicié mi laboratorio pensando que algo estaba mal, pero al volver a comprometer todas las máquinas (en total ya había comprometido 4), no encontré nada nuevo. Fue un momento difícil en el que me aferraba a encontrar algo que posiblemente nunca encontraría. Salí a la calle para despejar mi mente y cuando regresé, recordé que tanto en Windows como en Linux, el firewall siempre anda dando por culo a la hora de crear o verificar nuevos usuarios. Además, recordé la política de seguridad LocalAccountTokenFilterPolicy que tambien a los redteams nos da muchos problemas. Me puse a investigar más sobre esto y, ¡bingo!, desactivé el firewall, modifiqué la política y con un poco de Metasploit pude obtener lo que no estaba buscando.

En el sexto día y un poco del séptimo, logré entrar directamente al DMZ, pero me faltaba escalar privilegios y solo me quedaba un día para comprometer todo el laboratorio. Tenía algunas tareas pendientes, así que me apuré para completar todo y regresar al examen. Eran las 8 de la noche, me quedaban 12 horas antes de que cerraran el laboratorio. Estaba muy cansado, había tenido un día muy largo y mi mente ya se estaba dando por vencida. Sentía que era un 80% de derrota y un 20% de éxito. Estaba preocupado de que cerraran el laboratorio antes de tiempo, ya que no había verificado la zona horaria y posiblemente cerraran el examen pronto. Salí a relajarme un poco, pensé y pensé en lo que podría estar pasando en segundo plano, ya que había encontrado algunas cosillas en el DMZ. Al final, decidí ejecutar algunos comandos que me parecieron lógicos en ese momento, ¡y de nuevo bingo!, pude ejecutar comandos como usuario root. Estaba muy contento por ese logro y me apresuré a tomar capturas de pantalla de todo lo que me faltaba enumerar, ya que el objetivo principal no era escalar privilegios, sino enumerar vulnerabilidades y reportarlas. Todo salió muy bien y pude comprometer todo el laboratorio.

Mi informe salio de 79 páginas, siguiendo la estructura que solicita el INE en su certificación. Al noveno día, envié mi informe y 4 días después recibí la notificación de que había obtenido el eCPPTv2. Estaba emocionado por el logro alcanzado.

 

 

Consejos para esta certificación

Hay muchas cosas que podría compartir con ustedes de esta certificación, pero la finalidad de esto es que cada uno poca todo el esfuerzo y empeño para poder pasar el eCPPTv2 por lo cual mis consejos serán breves y cortos pero les ayudara para esta certificación.

1- La enumeración es la clave para pasar la certificatorio, recuerden que las maquinas son de dificultad fácil por lo cual las maquinas no son el reto principal, su enumeración los llevara al éxito.

2- Aprendan a utilizar muy bien crackmapexec que va a ser su herramienta de confianza

3- Amplíen su variedad de herramientas, les vendrá bien aprender ebowla, mimikatz, lazagne, proxychains, socat, chisel y alguna que otra herramienta de descubrimiento de puertos para Windows.

4- Tengan una maquina Windows preparada para debuguear el binario del buff, yo utilice un Windows 10 home de 64bits para realizar pruebas y me funciono muy bien(no olviden Mona).

5- La mejor herramienta que pueden tener es la confianza en si mismos, confíen en ustedes y pasaran el examen.

Share

Espero que te guste el contenido de mi blog, actualizo mi pagina cada que detecto nuevas vulnerabilidades o elijo una maquina de cualquier plataforma para practicar ciberseguridad.

Mi nombre es Luis Valentin Roque Diaz de León, soy actualmente JPentester y con gusto te apoyare para que sigamos creciendo en este campo tan grande que nunca deja de sorprendernos, no dudes en contactarme si tienes alguna duda, feliz aprendizaje.

Scroll to Top