Review CPTS

Una pequeña revisión del exámen HTB CPTS (Certified Penetration Testing Specialist)

En esta revisión compartiré mi experiencia con la certificación CPTS, destacando los módulos en los que considero más importante poner énfasis y explicando el proceso para obtener esta certificación.

Preparación para el exámen

Es fundamental tener claros los conceptos sobre cómo moverse dentro de Active Directory y la elevación de privilegios en Windows. Sin embargo, para llegar a esa etapa, nuestras primeras flags de entrada suelen depender del dominio de los conceptos básicos de pentesting web.

Tenemos lo sisguientes dominios que debemos manejar antes de dar el examen: [extraido de HTB]

  • Procesos y metodologías de pruebas de penetración

  • Técnicas de recopilación de información y reconocimiento

  • Ataques a objetivos de Windows y Linux

  • Pruebas de penetración de Active Directory

  • Pruebas de penetración de aplicaciones web

  • Explotación manual y automatizada

  • Evaluación de vulnerabilidad

  • Movimiento lateral

  • Enumeración posterior a la explotación

  • Escalada de privilegios de Windows y Linux

  • Comunicación y reporte de vulnerabilidades y riesgos

Material de estudio utilizado

Para estas certificaciones es obligatorio completar todo el path establecido por HTB, por lo que recomiendo suscribirse a una de las opciones anuales, ya que incluyen una certificación a elección con dos intentos.

Temas importantes a revisar

Es obligatorio completar todos los módulos para poder tener la opción de rendir el examen. Aunque la recomendación general es realizar y entender la totalidad de los módulos, yo sugiero poner especial énfasis en los siguientes:

Módulo HTB
Criticidad

Attacking Common Services

Medium

Pivoting, Tunneling, and Port Forwarding

Easy

Active Directory Enumeration & Attacks

Medium

Web Attacks

Medium

Linux Privilege Escalation

Easy

Windows Privilege Escalation

Medium

Documentation & Reporting

Easy

Comentarios respecto al exámen

Este examen tiene una duración de 10 días, durante los cuales deberás administrar bien tu tiempo tanto para obtener las flags como para redactar el informe final.

La primera flag es una muy buena prueba de entrada y puede llegar a ser frustrante, dependiendo de los conceptos que se manejen. En esta fase se trata principalmente de seguir pistas a través de distintos sistemas, donde será necesario aplicar correctamente técnicas de fuzzing, pivoting, pentesting web, entre otras.

Una vez superada esta etapa inicial, el examen se vuelve un poco más manejable. Si logras avanzar en la parte de Active Directory utilizando distintos vectores y técnicas, queda claro que la enumeración es clave en cada máquina sobre la que obtengas control. Al llegar al entorno de AD, deberás realizar una enumeración exhaustiva y continua, especialmente a medida que vas descubriendo nuevos usuarios y privilegios.

En total debes encontrar 14 flags, y para aprobar es necesario obtener al menos 12. Estas flags son secuenciales, es decir, van apareciendo a medida que avanzas en la resolución del examen, por lo que no es posible saltarse una etapa o un tema específico.

En lo personal, recomiendo utilizar https://labs.sysre.pt/arrow-up-right para generar el informe de manera automatizada. Esta herramienta permite reemplazar variables y ahorrar mucho tiempo en la redacción del informe final en un archivo Word.

Tienes una segunda oportunidad para rendir el examen en caso de no aprobar en el primer intento. Por ello, si ves que no estás bien con los tiempos, te recomiendo priorizar el avance de toda la parte práctica.

Eso sí, es fundamental subir el informe, ya que si no lo haces se considerará que no realizaste el examen y no se te habilitará una segunda oportunidad para rendirlo.

Recomendaciones

  • Planifica bien cómo vas a manejar el pivoting. Es importante practicar con una infraestructura realista que te permita moverte a través de más de dos subredes. Puedes usar herramientas como chisel, aunque en mi caso recomiendo ligolo-ng.

  • El fuzzing y el password cracking son fundamentales. Define con anticipación qué herramientas vas a utilizar y familiarízate con sus flags y comandos, de modo que puedas trabajar cómodamente con diccionarios comunes y optimizar tiempos durante el examen.

  • Active Directory es clave y debe dominarse por completo. Es fundamental manejar bien tus herramientas, interpretar correctamente los resultados de BloodHound y conocer las herramientas clásicas de pentesting en entornos AD. Este módulo no deberías saltártelo bajo ningún concepto.

  • No te frustres. El examen dura diez días, así que intenta planificar con calma y, si te es posible, pedir vacaciones o tiempo libre hasta que consideres que has alcanzado un buen porcentaje de avance.

Y al final ...

Una vez finalizado el examen, podrás descargar el certificado, el cual no tiene fecha de vencimiento. Considero que esta es una muy buena certificación para demostrar habilidades en pentesting de infraestructura, Active Directory y aplicaciones web.

Y si te interesa, también puedes solicitar la opción física (con costo adicional), que incluye algunos detalles bastante interesantes. En lo personal, totalmente recomendado.

Last updated