PEN-300 and Offsec Experienced Penetration Tester (OSEP) Certification Review in Bahasa

Edo Maland
10 min readOct 21, 2023

Background

Hi Folks! I hope all of you are doing well :)

Pada kesempatan kali ini, saya akan kembali membahas beberapa kursus dan sertifikasi terkait dengan Red Teaming, Active Directory, dan Enterprise Security.

Sedikit cerita, setelah menyelesaikan beberapa course training dan memperoleh sejumlah sertifikasi seperti CRTP, CRTE, eCPTX, dan CRTO, sebagai upaya untuk memperdalam dan memperluas pemahaman saya dalam bidang ilmu tersebut. Saya memutuskan kembali lagi untuk mengambil course dari Offensive Security (Offsec), yaitu course PEN-300 (Advanced Evasion Techniques and Breaching Defenses) beserta sertifikasi OffSec Experienced Pentester (OSEP)

Hal ini saya lakukan dengan tujuan untuk menghadapi tantangan baru dan menyelesaikan “Certification Path” saya dalam bidang Red Teaming, Active Directory, dan Enterprise Security.

Lalu tulisan ini dibuat karena masih terdapat keterbatasan ulasan terkait sertifikasi ini dalam Bahasa Indonesia atau masih tergolong sedikit. Oleh karena itu, saya ingin berbagi pengalaman dan memberikan tips serta gambaran kepada teman-teman yang tertarik untuk mempelajari atau mengikuti sertifikasi ini.

Course Introduction

Evasion Techniques and Breaching Defenses (PEN-300) adalah kursus yang membahas taktik dan teknik dalam melakukan aktivitas penetration testing tingkat lanjut, dan bukanlah kursus Red Team sepenuhnya.

PEN-300 (Evasion Techniques and Breaching Defense)

Menurut saya, tujuan utama dari kursus ini adalah untuk seseorang yang ingin terjun ke dunia Red Teaming, yang ingin memahami konsep keamanan untuk menganalisis ancaman atau serangan di lingkungan Active Directory maupun Enterprise Security secara lebih mendalam, dengan teknik-teknik yang mungkin dapat digunakan dalam aktivitas Red Teaming.

Kursus ini juga cocok untuk seorang Penetration Tester yang ingin memahami cara melakukan Pentesting Infrastruktur di lingkungan Windows. Namun perlu digaris bawahi, ini bukalan kursus pengantar atau untuk pemula.

Oleh karena itu, saya sangat menyarankan untuk mengambil kursus PEN-200 (OSCP) dan CRTP atau CRTE dari Altered Security terlebih dahulu sebelum melanjutkan ke kursus ini.

https://www.offsec.com/courses/pen-300/

Biaya standar untuk kursus ini sebesar $1599 atau dalam IDR sekitar 25 juta rupiah. Dengan biaya tersebut, kita akan mendapatkan akses ke materi kursus (PDF, Video, dan Lab) selama 90 hari, dan juga satu voucher untuk ujian.

Course and Syllabus

Terdapat 18 bab dengan total 705 halaman yang disertai dengan lab dan tugas tambahan (Extra Miles). Untuk lebih jelasnya, silakan lihat silabus di tautan berikut: https://www.offsec.com/documentation/PEN300-Syllabus.pdf

Dalam menjalani kursus ini, saya mencoba meluangkan waktu 2 jam untuk belajar di malam hari, 1 jam di pagi hari setelah sholat subuh, dan 6–10 jam untuk belajar sembari mengerjakan lab di akhir pekan.

Berikut adalah beberapa rangkuman yang telah saya susun dari setiap bab:

  • Bab pertama adalah intro sebagai pengantar, yang mencakup pengenalan terhadap kursus ini, penjelasan mengenai materi yang akan diajarkan, informasi mengenai lab dan juga memberikan gambaran ataupun aturan-aturan terkait ujian nantinya.
  • Bab kedua kita akan dikenalkan dengan konsep sistem operasi Windows, seperti Windows On Windows, penggunaan Win32 APIs, pengelolaan Registry Windows, dan dasar-dasar pemrograman menggunakan bahasa C#.
  • Bab ketiga sampai keenam berfokus pada serangan dari sisi Client Side Code Execution (HTML Smuggling, Phishing, Macro VBA, WSH, Jscript) serta membuat sebuah Custom Loader/Dropper yang menitikberatkan pada penggunaan C# (PInvoke/DInvoke) dan PowerShell untuk menghindari deteksi antivirus. Metodenya melibatkan teknik Obfuscation atau Encryption, yang mencakup penggabungan teknik Process Injection, seperti penggunaan API Win32, Reflective DLL Injection, dan Process Hollowing.
  • Bab ketujuh, kedelapan dan kesembilan adalah pendalaman dari materi sebelumnya untuk melakukan Bypass tinkat lanjut terhadap proteksi yang ada di lingkungan Windows AD seperti melakukan Bypass AMSI, UAC, AppLocker/Application Whitelisting, CLM, Network Filters dan lain lain.
  • Bab kesepuluh dan kesebelas melakukan Post Exploitation di lingkungan Linux (Shared Library Hijacking via LD_LIBRARY, VIM Config Simple Backdoor or Keylogger) dan mempelajari taktik dan teknik untuk melakukan Kiosk Penetration Test (Windows Kiosk Breakout Techniques)
  • Bab kedua belas menjelaskan tentang konsep dan bagaimana melakukan Abusing terhadap Windows, Kerberos dan Domain Credentials (SAM Database, Elevation with Impersonation, Memory Dump)
  • Bab ketiga belas dan keempat belas, memberikan wawasan terkait teknik-teknik yang sering digunakan oleh penetration tester dalam melakukan Lateral Movement di lingukan Linux dan Windows dengan mengabuse beberapa misskonfigurasi yang tersedia (SSH Hijacking with ControlMaster, Exploiting Playbooks for Ansible Credentials, Weak Permissions on Ansible Playbooks, Sensitive Data Leakage via Ansible Module, Reverse RDP Proxying with Chisel).
  • Bab kelima belas dan keeenam belas, kita akan dikenalkan dengan teknik teknik umum dalam melakukan Exploitasi Active Direcotry (Unconstrained, Constrained, dan RBCD) dan melakukan penyerangan terhadap layanan Microsoft SQL Server (UNC Path Injection, Relay My Hash, Abusing Linked Database). Bab ini tidak membahas materi secara detail, melainkan memberikan informasi singkat dan langsung ke pokoknya.Jadi, jika kita ingin mempelajari teknik tenik lainya, saya menyarankan untuk mencari materi yang lebih rinci dari luar, seperti yang disediakan dalam kursus Certified Red Team Expert (CRTE) dan eCPTX.
  • Bab ketujuh belas dan kedelapan belas adalah bab penutup yang menggabungkan beberapa serangan atau teknik yang telah kita pelajari dan menunjukkan cara mengaplikasikannya dalam sebuah engangement, seperti melakukan pentest dari awal sampai akhir untuk mendapatkan Domain Admin (DA) dan Domain Controller (DC)

Extra Miles

  • Di setiap bab atau modul, mencakup tugas tambahan “Extra Miles” yang dapat kita kerjakan untuk membantu kita dalam mempertajam skillset ataupun pengetahuan kita. Menurut saya, tugas tambahan ini tidak terlalu berpengaruh untuk agar kita berhasil dalam ujian. Semua materi yang ada seperti lab dan challenge sudah lebih dari cukup.
  • Meskipun Extra Miles secara teknis dapat dilewati, saran dari saya jangan melewatkan salah satu latihan jika teman-teman memiliki waktu lebih.

Sejauh ini, saya menyukai bagaimana konten ini disampaikan dalam kompleksitas yang semakin meningkat dan cukup komprehensif. Namun, disayangkan bahwa kursus ini sudah agak outdated, dengan pembaruan terakhir pada tahun 2021, dan juga tidak mencakup praktik Operations Security (OPSEC).

Lab dan Challenges

Di sini, terdapat lab di mana kita bisa berlatih dan menerapkan konsep serta teknik teoretis yang sedang dipelajari. Setiap lab, mungkin berisi satu atau lebih mesin dengan konfigurasi atau skenario yang berbeda untuk memastikan pemahaman dan penguasaan konsep yang menyeluruh.

Selain dari lab, terdapat enam tantangan yang disertakan. Tantangan ini berbeda dari lab karena menghadirkan cakupan lingkungan yang lebih luas, attack vector yang variatif dan tingkat kesulitan yang semakin kompleks atau meningkat setiap levelnya, serta mensimulasikan dengan baik seperti apa lingkungan ujian nantinya.

Misalnya, sebagai permulaan (Initial Access) kita akan diberikan sebuah aset yang memiliki kerentan untuk di exploitasi atau melakukan serangan Spear Phishing untuk mengcompromise salah satu aset yang berada di segment publik. Apabila kita sudah berhasil melakukan exploitasi, aset tersebutlah yang akan memberikan kita akses ke jaringan Internal melalui proses Pivoting (Blackbox Approach or Not Assumed Breach Execution — Insider Attack).

Dalam melakukan exploitasi lanjutan, kita juga perlu membuat sebuah Loader atau Dropper yang dapat melewati Antivirus dengan beberapa metode yang telah kita pelajari sebelumnya seperti Obfuscation atau Encryption dengan menggabungkan teknik Process Injection/Hollowing.

Hal yang menarik lainya adalah di saat kita melakukan Post Exploitation atau Lateral Movement dari Linux ke Windows di Environment Active Directory dengan dan beberapa proteksi yang harus kita coba Bypass seperti UAC, AppLocker, CLM, AMSI dan lain lain menggunakan kode yang sudah di kustom.

Selama tantangan, kita juga perlu mengumpulkan bendera (flags) yang tersebar di seluruh mesin untuk menyelesaikanya.

Secara keseluruhan, lab kursus dan challenge ini lebih selangkah lebih maju dan melibatkan metode serangan yang cukup kompleks dan berantai (Chained Attacks) antara Linux dengan Windows di Environment Active Directory

Exam

Saya tidak dapat memberikan terlalu banyak detail tentang ujian dan mungkin hanya memberikan gambaran umum.

Setelah waktu ujian tiba, kita akan menerima instruksi login ke aplikasi proktor yang akan memantau ujian, serta akses VPN untuk mengakses lab dan panel ujian. Disana kita akan mendapatkan informasi mengenai objektif dari ujianya beserta targetnya.

Ujian berlangsung selama 48 jam, dan kita memiliki waktu tambahan 24 jam setelah ujian untuk membuat atau menyelesaikan laporan.

Agar dapat lolos ujian, ada dua cara. Pertama adalah mendapatkan file secret.txt yang ada di mesin terakhir yaitu Domain Controller (DC) dan cara kedua adalah kita harus mengumpulkan setidaknya 10 flag (Proof.txt dan Local.txt) dengan total nilai 100 poin, di mana setiap flag memiliki nilai 10 poin. Perlu di garis bawahi, tidak semua mesin memiliki File Proof.txt ataupun Local.txt.

Didalam ujian kita dibatasi untuk menggunakan tools C2 yang bersifat komersial seperti Cobalt Strike, Metasploit Pro, Burp Suite Pro, dan hanya boleh menggunakan tools open source seperti Metasploit, Empire dan Convenant.

Secara keseluruhan ujiannya cukup seru dan menantang, terutama didukung oleh berbagai cara agar bisa lolos dalam ujian dan memiliki

Hal yang saya sukai dari ujian ini adalah adanya beberapa jalur serangan berbeda (Attack Paths) untuk mencapai tujuan tertentu dan/atau mencapai jumlah poin yang diperlukan untuk lulus ujian. Setiap jalur memiliki titik masuk dan jalur eksploitasinya masing-masing. Saya dapat menyelesaikan jalur pertama dan mendapatkan akses ke file secret.txt. Meskipun itu cukup untuk lulus, saya tetap menghabiskan hari berikutnya untuk mendapatkan beberapa flag lainya di jalur kedua.

Setelah berhasil mengumpulkan flag dan mengambil screenshot yang diperlukan, saya melanjutkan dengan menulis laporan secara mendetail dan berakhir dengan 150 halaman. Sejauh ini, ini adalah laporan ujian yang paling intensif dibandingkan dengan kursus atau sertifikasi lain yang pernah saya ikuti.

Setelah melaporkan hasilnya dan menunggu sekitar 3–4 hari, saya menerima email pemberitahuan kelulusan. Saya sangat senang dan bangga dengan pencapaian ini walaupun ini adalah langkah pertama untuk memulai perjalanan baru. I’m coming!

Sekedar informasi, bahwa sertifikasi ini tidak ada masa berlaku sehingga kita tidak perlu melakukan ujian ulang untuk memperpanjangnya

Exam Tips and Helpful Tools

Berikut adalah beberapa tips dari saya yang mungkin akan bermanfaat dan membantu teman-teman dalam mempersiapkan diri:

  • Yang pertama dan terutama, saya sangat menyarankan untuk menyelesaikan semua tantangan (Challenges) tersebut sebanyak mungkin, menggunakan berbagai cara dan alat yang berbeda-beda. Thanks me later!
  • Buatlah catatan selama kursus, atau lab terutama bagian tentang Bypassing Antivirus, AMSI, UAC, AppLocker/Application Whitelisting, CLM, dan juga pelajari teknik Process Injection/Hollowing lebih mendalam.
  • Bergabunglah dengan komunitas Offsec di Discord untuk mendapatkan bantuan dengan semua hal yang berkaitan dengan kursus, lab, dan tantangan jika ada masalah.
  • Saya sangat menyarankan untuk mengambil atau mengikuti kursus CRTP (Certified Red Team Professional) dan CRTE (Certified Red Team Expert) sebelum OSEP (OffSec Experienced Pentester). Kedua kursus tersebut merangkum aspek-aspek yang sangat penting dalam pemahaman dan penerapan teknik eksploitasi pada Active Directory lebih mendalam. Materinya Up-to-date, terakhir kali materinya juga sudah membahas bagaimana melakukan Bypass AMSI, Antivirus dan teknik” lainya serta menggunakan C2 dalam melakukan Lateral Movement (Convenant)
  • Pertimbangkan juga untuk mengambil atau mempelajari kursus eCTPXv2 dan CRTO sebagai pilihan, karena itu juga akan sangat membantu. Secara teknis, menurut saya CRTO tidak terlalu berpengaruh pada sertifikasi ini, karena kursus ini lebih berfokus pada bagaimana kita melakukan eksploitasi Active Directory (AD) menggunakan Cobalt Strike sebagai Command and Control (C2), serta cara mengoperasikannya. Hal ini hanya memudahkan kita dalam melakukan serangan pada proses engagement, seperti bypass antivirus, menghindari detection dan Lateral Movement atau Pivoting. Sedangkan menggunakan C2 Enterprise ini dilarang di dalam ujian OSEP.
  • Jangan terlalu banyak berpikir ketika memilih atau menggunakan C2 apa yang lebih baik untuk ujian. Menurut saya menggunakan Metasploit sudah lebih dari cukup. Saya juga menyarankan jika kita berencana untuk menggunakan Framework C2 alternatif, mulailah menggunakannya selama di Challenges lab. Dengan cara ini, kita mungkin akan terbiasa dan dapat menyesuaikan metodologi kita sebelum ujian dimulai.
  • Setiap orang memiliki cara tersendiri dalam melakukan sesuatu, tetapi sebagai saran pribadi, saya ingin menyarakan untuk mempelajari atau menguasai beberapa tools ini untuk membuat segalanya lebih mudah atau dapat membantu kita dalam ujian nantinya. Seperti BloodHound, Impacket, Chisel, Ligolo, Rubeus, Mimikatz / Safetykatz, PowerSploit, PowerupSQL, CrackMapExec dan sebagainya. All these tools are your best friends.
  • Jika kita terjebak selama 4 jam atau lebih, istirahatlah sejenak untuk bernapas dan menjernihkan pikiran, hal ni akan sangat membantu.
  • Gunakan port yang umum untuk melakukan reverse shell, seperti port 53, 80, 443 dikarenkan mungkin port lain sudah ke blok. Jika perlu mereset mesin, saya menyarankan untuk tidak mereset hanya satu mesin saja, karena hal ini dapat memengaruhi kinerja mesin lainnya.
  • Pastikan untuk membaca panduan Ujian OSEP dengan seksama dan patuhi persyaratan pelaporan, batasan dan aturan ujian. Jika tidak, kita masih berisiko gagal meskipun telah mencapai target atau memperoleh flag yang cukup (Exam Guide). Sebagai contoh, hindari menampilkan isi konten file flag menggunakan Web Shell atau sesi RDP, karena ini akan menghasilkan poin nol untuk mesin target tersebut.

Berikut adalah beberapa lab dan resource tambahan yang mungkin bisa dipertimbangkan untuk dipelajari atau digunakan.

Summary

Secara keseluruhan, menurut saya materi pelajarannya sudah mencakup apa yang kita perlukan untuk ujian. Tidak perlu membayar untuk tambahan mesin-mesin Pro Labs HackTheBox — Cukup Try Harder dalam menyelesaikan semua lab dan tantangan yang disediakan.

Is it worth it? Setiap orang pasti punya nilai nilai yang berbeda, ada yang memandang dari nilai ekomonis dan ada juga ada yang menilai dari manfaatnya. Worth it atau tidaknya setiap orang itu berbeda tergantung nilai tiap orang seperti apa. Menurut saya, harganya mungkin terlalu mahal, tetapi jika melihat dari segi materi, lab, dan tantangan yang disediakan, itu sangat worth it.

Semoga tulisan dan pengalaman ini bisa berguna untuk orang lain yang ingin mencoba mengambil sertifikasi ini. Mohon maaf bila ada kata kata yang salah dan kurang berkenan. Terima kasih dan semoga kebermanfaatan ini terus berlanjut!

--

--

Edo Maland

Information Security Consultant | Penetration Tester | Bug Hunter | Public Speakers | OSCP | OSWP | CRTP | CEH (Master)