eCPPTv2 Review

Información del examen

  • Duración: 7 días de laboratorio + 7 días de reporte.

  • Precio: 400$

  • Intentos: 2

  • Dificultad: Profesional

Qué es el eCPPTv2?

eCPPTv2 significa "Certified Professional Penetration Tester". Es ofrecido por INE Security. Es una certificación muy buena para todas aquellas personas que quieran dar un gran salto en sus conocimientos, ya que es considerada el siguiente salto después de la eJPT. Su examen práctico esta diseñado para poner a prueba tu capacidad y conocimientos sobre en un entorno red empresarial ficticio, donde deberas comprometer todos los activos.

Como se muestra en su sitio web, en este curso se cubren y evalúan las siguientes áreas:

  • Procesos y metodologías de pruebas de penetración, contra objetivos Windows y Linux.

  • Evaluación de la vulnerabilidad de las redes.

  • Evaluación de la vulnerabilidad de las aplicaciones web.

  • Explotación avanzada con Metasploit.

  • Realización de ataques pivotando.

  • Explotación manual de aplicaciones web.

  • Recopilación de información y reconocimiento.

  • Escaneo y perfilado del objetivo.

  • Escalada de privilegios y persistencia.

  • Desarrollo de exploits.

  • Conocimientos avanzados de reporting y mitigación.

Consejos

  • 7 días de laboratorio: Aprovecha al máximo los 7 días de laboratorio de que dispones, sé paciente. Cuando te sientas atascado, tómate un descanso para reestructurar tus ideas.

  • No CTF: No te tomes el examen estilo CTF porque no lo es. Cada host de la red no te dirá cuál es el siguiente paso que debes dar. Tómate tu tiempo para entender qué papel desempeña cada host.

  • Metasploit & SQLMap: Intenta tener conocimientos y saber manejar estas dos herramientas. Las certificaciones de eLearnSecurity están diseñadas para usar Metasploit y SQLMap, aunque no soy muy fan, es cierto que en algún momento del laboratorio tendrás que usarlas para no complicarte mucho la vida.

  • Pivoting: Saber pivotar correctamente es una parte importante del examen. Ten claro que estás haciendo un pentesting de una empresa ficticia, por lo que debes tener claros los conceptos. Si crees que este es tu punto débil, te recomiendo que intentes practicar y entender este tema al 100%.

  • Buffer overflow: Intenta entender cómo funciona esta técnica, especialmente en binarios de 32 bits. Te recomiendo que tengas a mano una VM local para agilizar esta técnica de cara al examen, te será muy útil.

  • Escalada de privilegios: Ten en cuenta que necesitas obtener root/system en todos los hosts. Por lo tanto, es importante tener en cuenta los puntos principales de esta técnica.

  • Reporte: Intenta que el informe sea lo más profesional posible. Esta parte lo es todo, piensa que estás exponiendo todo lo que has hecho durante el pentesting. Haz capturas de pantalla de todo el proceso para que no se te olvide nada. Intenta ser conciso. Os voy a dejar las plantillas que he utilizado para guiarme en mi informe.

  • Organización: Le recomiendo que utilice Mindmaps para una buena organización durante las pruebas de penetración. Yo utilicé Obsidian.

Cronología

20 de Mayo

Comencé el examen hacia las 11 de la mañana. Empecé con el reconocimiento y encontré la primera máquina. Después de enumerar los servicios fue bastante fácil encontrar una vía de explotación ya que tenía varias, así que intenté explotarlas todas y capturar el proceso.

Por lo siguiente, la escalada de privilegios fue bastante sencilla y pude conseguir mi primera root shell. Con los conceptos de pivoting claros no fue muy difícil conseguir las root shells en las dos siguientes máquinas, así que sobre las 9 de la noche ya tenía 3 máquinas pwned. Me fui a cenar y a descansar para continuar el día siguiente.

21 de Mayo

Me levanté mucho más tranquilo y con ganas de seguir con el resto del laboratorio.

Llegados a este punto tocaba hacer el desbordamiento de búfer y primero lo hice localmente y no me llevó mucho más de 1 o 2 horas.

Todo se complicó cuando tuve que explotarlo remotamente ya que el laboratorio no era muy estable así que después de tumbar el servicio remoto varias veces y reiniciar el laboratorio, conseguí la explotación.

Sobre las 4 de la tarde ya tenía la cuarta máquina con la root shell así que decidí tomarme un descanso para comer, descansar y continuar al día siguiente.

22 de Mayo

Tenía que trabajar, pero pude pedir el día libre y también el siguiente, así que estaba muy tranquilo.

Encontré la forma de explotar la quinta máquina, pero durante la fase de escalada de privilegios me confundí y caí en un Rabbit Hole que me hizo perder mucho tiempo, así que tomarme un descanso.

Volví por la tarde con la escalada de privilegios y entendí por dónde tenía que ir. Finalmente, sobre las 6 de la tarde conseguí la root shell en la última y quinta máquina, por lo que mi laboratorio de examen había terminado.

23 - 27 de Mayo

En este punto tenía el laboratorio terminado, pero decidí aprovechar al máximo los 4 días de laboratorio que me quedaban, así que decidí reiniciar el laboratorio y hacerlo de nuevo para capturar algunos puntos que pensé que sería bueno incluir en mi informe final.

28 de Mayo - 2 de Junio

Empezó la semana de entrega del informe y como tenía que compaginar todo este proceso con el trabajo me lo tomé con mucha calma. Tomé lo mejor de cada informe profesional recomendado por diferentes personas que se habían enfrentado a esta certificación y creé mi informe. Intenté presentar todas las pruebas y recomendaciones para resolver los problemas de la forma más profesional posible.

Con un total de 89 páginas terminé mi informe y estaba listo para entregarlo. Ahora tocaba esperar.

5 de Junio

Durante la noche recibí un correo electrónico con la noticia de que había aprobado.

Eric Rodriguez Ruiz - eCPPTv2

Recursos

Conclusión

Recomiendo esta certificación al 100%. Te pondrá a prueba en un entorno real con vulnerabilidades que podrías encontrarte durante una auditoría real. Es cierto que al laboratorio se le podría dar un lavado de cara en cuanto a versiones pero sigue teniendo esos puntos esenciales para desenvolverse correctamente en este mundo del Red Team.

En mi caso en cuanto a la preparación, me decidí por el curso oficial del INE y tengo que decir que el temario es bueno pero hay mucho relleno. Los laboratorios de preparación del curso fueron útiles pero a día de hoy si tuviera que volver a elegir si comprar el curso o no, no lo haría. Hay suficiente contenido en internet que te prepara igual o mejor para esta certificación.

Y por último, si quieres simular un entorno realista antes de subir al examen, te recomiendo montar 5 o 6 VMs en este caso de Vulnhub, con 3 o 4 redes segmentadas donde pongas a prueba el pivoting. Con todo esto estarás perfectamente preparad@.

Última actualización