Review Certified Penetration Tester eXtreme (eCPTX v2) in Bahasa

Edo Maland
10 min readMar 1, 2022

Background

Hi Folks! I hope all of you are doing well, kali ini saya akan kembali membahas beberapa kursus dan sertifikasi terkait dengan Red Teaming, Active Directory & Enterprise Security.

Tidak terasa satu tahun telah berlalu dengan review saya yang sebelumnya terkait dengan setifikasi Red Teaming yaitu Certified Red Team Expert (CRTE). Di tahun 2022 ini, saya memutuskan kembali menantang diri saya sendiri untuk menguji dan meningkatkan kemampuan red team skills saya dengan mengambil sertifikasi “Certified Penetration Tester eXtreme (eCPTX v2)” dari eLearnSecurity.

Lalu tulisan review ini dibuat dikarenakan belum ada yang me-review terkait sertifikasi “eLearnSecurity Certified Penetration Tester eXtreme (eCPTX v2)” dalam “Bahasa Indonesia” dan masih juga tergolong sedikit. Maka dari itu munculah tulisan ini untuk berbagi dan memberikan gambaran kepada teman teman yang ingin belajar dan memperdalam dunia Red Teaming, Active Directory & Enterprise Security.

Introduction

https://elearnsecurity.com/product/ecptx-certification/

Certified Penetration Tester eXtreme atau eCTPX adalah sertifikasi offensive paling advanced yang ditawarkan oleh eLearnSecurity dan bukanlah course pengantar tentang Black box Penetration Testing, Red Teaming, Active Directory & Enterprise Security. Oleh karena itu, jika masih belum mengenal dan terbiasa dengan materi tersebut. Saya sangat menyarankan untuk mengambil path course Penetration Testing Student (eJPT) dan Penetration Testing Professional (eCPPT) dari eLearnSecurity ataupun Attacking and Defending Active Directory (CRTP) dari Pentester Academy terlebih dahulu sebelum melanjutkan ke Penetration Testing Extreme (eCPTX)

Kemudian sertifikasi ini tidaklah pilihan berganda, melainkan praktik langsung dengan tujuan mendapatkan akses ke Domain Controller (DC) di environment Active Directory (AD) dalam rentang waktu 48 jam. Setelah itu kita juga akan diberikan tambahan waktu 48 jam untuk membuat professional report secara mendetail seperti deskripsi vulnerability, impact, poc, remeditasi dan lain -lain.

Materials & Labs

Materi dan lab tidaklah satu paket dengan setifikasi ini, untuk itu kita harus membeli subscription pelatihan INE dengan biaya $750 per tahun dan biasanya di setiap bulan akan ada promo potongan harga sampai $250.

eLearnSecurity juga menawarkan opsi untuk dapat langsung mengambil sertifikasi dengan membeli voucher ujian tanpa harus membeli subscription INE dengan biaya 400$. Jadi kalau dirasa teman teman sudah sangat siap dan memilliki pengalaman yang cukup, opsi ini bisa menjadi pilihan.

https://elearnsecurity.com/product/ecptx-certification/

Walaupun ditahun lalu saya telah memiliki beberapa pengalaman dan sertifikasi terkait Black box Penetration Testing, Red Teaming dan Active Directory seperti OSCP, CRTS, CRTP dan CRTE. Saya masih tidak cukup percaya diri untuk langsung mengambil sertifikasi ini tanpa mempelajari materi dan labnya. Oleh karena itu, saya masih tetap untuk membeli subscription premium pelatihan INE dengan biaya $450 (Promo) untuk satu tahun.

Menurut saya, dengan biaya tersebut cukup dibilang murah dan worth it, karena yang di dapatkan disini adalah kita dapat mengakses seluruh materi, labs dan learning paths Cyber Security apapun seperti Penetration Testing Student (eJPT), Penetration Testing Professional (eCPPT), Web Application Penetration Testing Extreme (eWPTX), Threat Hunting Professional (eCTHP), Exploit Development (eCXD) dan masih banyak lagi.

https://my.ine.com/area/3e1aa06f-2e9f-4789-b50d-aa027ad8dcfa

Tidak hanya disitu, disini kita juga akan mendapatkan kode kupon untuk potongan harga voucher exam sebanyak 50%

Receive a coupon code for a discount off of eLearnSecurity certificates. 25% discount available to Professional Plans and a 50% discount for Premium and Enterprise plans.

Dalam mempersiapkan ujian dan sertifikasi eCPTXv2 kita dapat memilih learning path “Advanced Penetration Testing”.

https://my.ine.com/CyberSecurity/learning-paths/154876ad-ae9f-43d6-add4-f635cab537a7/advanced-penetration-testing

Ada 4 bagian dengan 7 modul disertai dengan lab yang mencakup 100+ challenge dan 11+ attack scenario Active Directory (AD) yang cukup ekstensif. Kita akan diberikan materi berupa video, module dalam bentuk slide dan akses vpn untuk mengakses lab. Didalam lab kita juga akan mendapatkan walkthrough untuk menyelesaikan lab nya dengan berbagai macam attack vector. Berikut adalah materi yang coba saya rangkum dari masing masing bagian.

  1. Preparing The Attack: Bagian ini, kita akan diberikan sebuah materi bagaimana melakukan penyerangan terhadap Human factors melalui serangan social engineering tingkat lanjut seperti melakukan Client Side Attacks, Spear Phising, URL Spoofing, Macro Attack (Development, Obfuscation & Embedding ), Abusing Office capabilities, Spoofing Parent Processes, VBA Stomping dan masih banyak lagi.
  2. Red Teaming Active Directory: Bagian ini, kita akan diberikan sebuah materi bagaimana melakukan teknik reconnaissance, enumeration, abusing, attacking dan lateral movement tingkat lanjut terhadap environment Active Directory (AD) dengan memanfaatkan Powershell dan C2 (Command & Control) seperti Convenant dan PowerShell Empire.
  3. Red Teaming Critical Domain Infrastructure: Bagian ini, kita akan diberikan sebuah materi bagaimana memanfaatkan atau meng-abuse layanan MS SQL Server, MS Exchange dan WSUS untuk mendapatkan akses ke suatu sistem.
  4. Evasion: Bagian ini, kita akan diberikan sebuah materi bagaimana melewati dan menghindari perimeter yang telah dibuat oleh blue team atau defender.

Untuk ringkasan lebih jelasnya dapat di baca lagnsung dari syllabus-nya

Comparison

Hal yang membedakan antara Certified Red Team Expert (CRTE) dan Certified Penetration Tester eXtreme (eCPTX v2) adalah sebagai berikut:

  1. Materi yang diberikan CRTE tidak selengkap yang disediakan oleh modul eCPTX, misalnya CRTE tidak membahas Social Engineering Tradecrafts dan berbagi teknik Evasion
  2. CRTE lebih banyak menggunakan Powershell dan tidak mengajari cara kita menggunakan server Command & Control (C2) untuk melakukan Lateral Movement dan Post Exploitation
  3. Lab CRTE hanya berbasis Windows, sedangkan lab eCTPX berbasis Windows dan Linux (Join Domain)
  4. Pendekatan lab atau metodologi CRTE lebih berfokus pada Insider Attack/Internal Black-Box Attack (Assume Breach), sedangkan eCPTX lebih berfokus pada External Black-Box Attack.
  5. Lab CRTE lebih banyak dan cukup menantang dibandingkan eCPTX, karena kita tidak akan mendapatkan walkthrough untuk menyelesaikan lab nya. Jadi disini kita harus lebih banyak mengeksplorasi topik dan teknik” baru disaat mengerjakan lab.

Exam

Dalam course ini, kita tidak perlu menentukan tanggal untuk melakukan ujian. Semua informasi mengenai ujian dapat dilihat dan dikontrol melalui portal eLearnSecurit . Misalnya, apabila kita sudah siap untuk melakukan ujian, kita hanya perlu menekan “Begin certification process” yang berada di dashboard. Setelah itu kita akan diberikan rincian tentang ruang lingkup keterlibatan (Scope of Engagement) untuk mengikuti ujian dengan aturan tertentu.

Disini tidak ada minimal score atau mesin yang harus kita dapatkan. Intinya pastikan kita untuk mengidentifikasi seluruth attack paths dan mendapatkan semua mesin agar dapat lolos, karena ujian ini di review dan dinilai secara manual oleh instruktur. Perlu di garis bawahi, dalam ujian kita tidak diperbolehkan untuk menggunakan eksploit dalam bentuk apa pun, disini kita hanya memfokuskan serangan pada kesalahan konfigurasi yang ada di Active Directory (AD) seperti abusing insecure configurations,abusing applicatoin, trusts relationships dan sebagainya.

Ujian akan berlangsung selama 48 jam dan apabila sudah selesai seluruh lab akan berhenti. Setelah itu kita juga akan diberikan tambahan waktu 48 jam untuk membuat professional report secara mendetail seperti deskripsi vulnerability, impact, poc, remeditasi dan lain -lain. Detail pengiriman laporanya di upload melalui portal eLearnSecurity, dan akan diberitahukan informasi kelulusan kurang lebih 30 hari.

https://elearnsecurity.com/product/ecptx-certification/

Jika kita gagal dalam ujian, instruktur akan memberikan kita review atau feedback dan juga akan diberikan kesempatan satu kali lagi untuk melakukan retake secara gratis.

Story

Saya memulai ujian di hari weekend pada tanggal 15 January agar lebih santai dan fokus. Seperti biasa, hal pertama yang saya lakukan adalah mengumpulkan informasi sebanyak- banyaknya mengenai target (External Recon), disini saya menghabiskan waktu kurang lebih 4 jam untuk mendapatkan akses ke mesin pertama.

Setelah mendapatkan akses di mesin pertama, saya mengumpulkan informasi kembali dari sisi internal (Internal Recon) agar saya dapat memahami flow dan mengetahui konfigurasi apa saja yang dapat kita abuse nantinya. Waktu yang saya gunakan untuk mendapatkan akses ke mesin kedua dan ketiga tidak terlalu banyak, karena beberapa jalur serangan (attack paths) yang disediakan cukup common dan tidak jauh berbeda dari lab atau ujian sebelumnya yang pernah saya ambil.

Hal yang cukup menarik dan menjadi tantangan disini adalah di saat melakukan Post Exploitation dan Privelege Escalation. Pada bagian ini kita juga di haruskan melakukan beberapa teknik seperti Reverse Enginering untuk mendapatkan akses tertinggi pada suatu sistem.

Di hari terkahir, saya telah berhasil mendapatkan akses kebeberapa domain controller dan juga telah mendapatkan flagnya. Dengan waktu yang tersisa, saya segera menulis laporan, agar jika ada screenshot atau evidence yang kurang atau hilang saya masih bisa mengakses lab tersebut. Setelah pembuatan laporan selesai dengan evidence yang cukup, keesokan harinya saya mengirimkan laporan yang cukup detail dengan total kurang lebih 70 halaman beserta dengan mitigasinya melalui portal eLearnSecurity.

Setelah 30 hari menunggu, sayangnya, saya menerima email yang tidak saya sangka bahwa saya akan gagal dalam ujian pertama, karena disaat itu saya sudah sangat yakin bahwa saya akan lulus. Saya masih merasa sangat bingung mengapa saya bisa gagal, padahal saya telah menyelesaikan semua tantangan dan memenuhi seluruh objective exam yang ada.

Karena saya sangat penasaran apa penyebabnya, di hari itu juga saya langsung melakukan retake dan memulai lab ujiannya untuk melihat feedback dari instruktur. Setelah saya baca dan melihat log” hasil recon saya, ternyata ada 1 mesin dan attack paths yang terlewat.

Saat ujian kedua dimulai, ternyata tidak ada perubahan challenge di lab ujian. Disini saya langsung berfokus untuk mengidentifikasi attack paths lainya untuk mendapatkan mesin terkhir dan kurang lebih dalam waktu 2 jam saya sudah berhasil menyelesaikannya.

Setelah itu, saya lanjutkan kembali dengan memperbaiki laporan saya dan mengirimkanya di hari itu juga. Kurang dari 6 jam, laporan saya sudah di review oleh instruktur dan mendapatkan informasi bahwa saya telah lulus.

Sekedar informasi, bahwa sertifikasi ini tidak ada masa berlaku sehingga kita tidak perlu melakukan ujian ulang untuk memperpanjangnya

Menurut saya pribadi, ini adalah salah satu ujian tersulit yang pernah saya ambil dan ujiannya juga lebih menantang dibandingkan dengan sertifikasi sebelumnya yang pernah saya ambil seperti Certified Red Team Expert (CRTE), Certified Red Team Professional (CRTP) ataupun Offensive Security Certified Professional (OSCP).

Exam Tips

  1. Saya sangat menyarankan untuk mengambil sertifikasi “Certified Red Team Professional (CRTP)” atau “Certified Red Team Expert (CRTE)” dan juga course “Abusing SQL Server Trusts in a Windows Domain” dari Pentester Academy terlebih dahulu sebelum melanjutkan ke Penetration Testing Extreme (eCPTX).
  2. Jangan mengambil sertifikasi ini pada hari weekend, karena team support dari elearnSecurity/INE hanya membalas pesan di hari jam kerja. Waktu itu saya mencoba menghubungi team support melalui email di hari minggu karena ada beberapa masalah pada koneksi VPN yang sangat lambat dan itu dibalas di hari jam kerja saat ujian saya telah selsai.
  3. Gunakan beberapa C2 (Command & Control) seperti Convenant, Cobalt Strike dan Powershell Empire untuk mempermudah hal dalam melakukan Post Exploitation ataupun Lateral Movement. Lalu pastikan juga sudah familiar dengan beberapa tools automation lainya seperti BloodHound, SharpHound, SharpView, PowerView, PowerUpSSQL, Impacket, Rubeus, Mimikatz, SharpGPOAbuse, CrackMapExec dan sebagainya. All these tools are your best friends
  4. Jangan gegabah, pastikan untuk mendapatkan semua mesin dan mengidentifikasi seluruth attack paths yang ada seperti abusing insecure configuration dan Active Directory domain/forest trusts relationship
  5. Pastikan laporan kita ditulis secara mendetail seperti deskripsi vulnerability, impact, poc, remeditasi dan lain -lain.

Berikut adalah beberapa lab dan resource tambahan yang mungkin dapat membantu teman teman dalam mempersiapkan diri.

Blog and Article:

Lab and Course:

Closing

Is it worth it? Setiap orang pasti punya nilai nilai yang berbeda, ada yang memandang dari nilai ekomonis dan ada juga ada yang menilai dari manfaatnya. Worth it atau tidaknya setiap orang itu berbeda tergantung nilai tiap orang seperti apa, kalau dari sisi sayanya sih worh it banget dari sisi harga maupun manfaatnya untuk memahami dan mendalami dunia Red Teaming / Active Directory & Enterprise Security. Materi, lab & challenge yang diberikan juga cukup banyak dan menantang.

Semoga tulisan dan pengalaman ini bisa berguna untuk orang lain yang ingin mencoba mengambil sertifikasi ini. Mohon maaf bila ada kata kata yang salah dan kurang berkenan. Terima kasih dan semoga kebermanfaatan ini terus berlanjut!

--

--

Edo Maland

Information Security Consultant | Penetration Tester | Bug Hunter | Public Speakers | OSCP | OSWP | CRTP | CEH (Master)