Review Certified Red Team Expert (CRTE) in Bahasa

Edo Maland
8 min readFeb 4, 2021

Background

Hi Folks! Jumpa lagi, kali ini saya akan kembali membahas beberapa course dan sertifikasi terkait dengan Red Teaming / Active Directory & Enterprise Security.

Sedikit cerita, setelah saya mengambil course dan menyelesaikan Sertifikasi CRTP (Certified Red Team Profesional) di tahun 2020. Saya memutuskan kembali lagi untuk mengambil course lanjutan dari yang sebelumnya, yaitu course Windows Red Team Lab & Sertifikasi CRTE (Certified Red Team Expert) dengan tujuan untuk “Challenging Myself” lagi dalam memahami dunia Red Teaming, Active Directory & Enterprise Security. Course , Lab & Sertifikasi ini juga di handle oleh Nikhil Mittal dengan sangat baik dan cukup menantang dari sisi materi maupun lab yang diberikan.

Lalu tulisan review ini dibuat juga dikarenakan tidak ada yang me-review sertifikasi Certified Red Team Expert (CRTE) dalam “Bahasa Indonesia” dan juga masih tergolong sedikit untuk. Maka dari itu munculah tulisan ini untuk memberikan gambaran kepada teman teman yang ingin belajar dan memperdalam dunia Red Teaming / Active Directory & Enterprise Security

Introduce

Pertama-tama, perlu di garis bawahi course Windows Red Team Lab bukanlah course pengantar tentang Red Teaming / Active Directory & Enterprise Security. Oleh karena itu, jika belum mengenal dan terbiasa dengan Active Directory Exploitation, saya sangat menyarankan untuk mengambil course Attacking and Defending Active Directory terlebih dahulu sebelum melanjutkan ke kursus Windows Red Team Lab.

Certified Red Team Expert (CRTE)

Certified Red Team Expert (CRTE) merupakan sertifikasi di bidang security yang berfokus pada area Red Teaming / Active Directory & Enterprise Security. Sertifikasi ini tidak jauh berbeda dengan dengan sertifikasi sebelumnya, dimana kita harus mendapatkan akses Domain Controller di environment Active Directory secara langsung dalam waktu 48 jam. Setelah itu kita juga akan disuruh untuk membuat laporan secara mendetail, beserta dengan tindakan defence-nya dalam waktu 48 jam. Hal yang paling membedakan disini adalah challenge yang diberikan seperti mesin dan attack vector yang lebih banyak.

Lab & Course

Pentester Academy menawarkan tiga opsi pembelian untuk lab nya

  • 30 Hari
  • 60 Hari
  • 90 Hari

Untuk biayanya cukup dibilang murah dan worth it. Saya mengambil lab dan coursenya selama 30 hari dengan harga diskon tambahan sekitar 5%. Setelah kita mendaftar kita akan diberikan materi berupa video, module dalam bentuk dokumen pdf dan akses vpn untuk mengakses ke lab.

Windows Red Team Lab

Materi yang kita dapatkan di saat mengambil course ini, tidak jauh berbeda dengan course sebelumnya seperti Domain Enumeration, Domain & Local Privilege Escalation, Lateral Movement, Persistence Technique, Privilege Escalation Across Forest Trust & Defending. Tetapi materi dan video yang diberikan disini, tidak selengkap course Attacking & Defending Active Directory dan kita tidak akan juga mendapatkan walkthrough untuk menyelesaikan lab nya. Jadi disini kita harus lebih banyak mengeksplorasi topik dan teknik” baru disaat mengerjakan lab.

Disini kita dapat mengakses mesin student melalui web browser atau langsung menggunakan VPN dengan low-privilege users yang telah kita generate melalui Dashboard Lab. Secara default tingkat kesulitan lab yang kita dapatkankan adalah high, dari tulisan review yang saya baca sebelumnya, kita dapat merubah tingkat kesulitan lab menjadi medium ataupun high sebanyak 2 kali. Saya juga tidak tahu pasti ini benar masih ada atau tidak , dikarenakan saya mengambil lab ini di akhir bulan desember 2020 yang mungkin saja semua flow sistem telah di update. Oleh karena itu saya tetap membiarkannya secara default untuk membuatnya menjadi lebih menantang.

Di dalam lab kita akan diberikan sebuah environment windows terbaru yang sudah full patched dengan Windows Defender yang aktif, UAC, AMSI, Constrained Language Mode (CLM) & Applocker Group Policy. Forest & mesin yang diberikan juga lebih banyak dan attack vector yang variatif dan lebih challenging dibandingkan course sebelumnya. Jadi ada banyak jalan, untuk mendapatkan akses ke suatu sistem. Dalam mendapatkan akses ke suatu sistem, kita tidak berkutat pada serangan yang mengandalkan “exploit” sama sekali. Disini kita hanya memfokuskan serangan pada Misconfiguration yang ada di Active Directory.

Secara keseluruhan, course Windows Red Team Lab ini lebih selangkah lebih maju dan melibatkan metode serangan yang cukup kompleks dan berantai (Chained Attacks). Berikut 8 bagian section utama yang di cover saat kita berada di dalam lab dengan tingkat kesulitan Hard

Abuse Applications, Impersonate Users, Escalate Privileges

  • Domain Enumeration
  • Single sign-on in Active Directory
  • Privilege escalation in enterprise applications
  • Abusing built-in functionality for code execution
  • Local privileges escalation on Windows
  • Credential Replay
  • Domain privileges abuse
  • Offline brute force attack against domain objects

Gain Admin Privileges, Defeat Countermeasures and Restrictions, Hunt for Domain Privileges, Escalate

  • Domain Enumeration
  • Situation Awareness on foothold machine
  • Extracting credentials from Windows machine
  • Credential Replay
  • Domain privileges abuse

Pivot through Machines, Defeat Countermeasures, Abuse Kerberos, Exfiltrate Juicy Data

  • Using administration tools to compromise other machines
  • Pivot through machines
  • Kerberos functionality abuse
  • Using administration tools to access data from databases.
  • Search interesting data in databases

Pivot through Machines and Forest Trusts, Low Privilege Exploitation of Forests, Capture Flags and Database

  • Trust abuse in databases
  • Pivot through forests
  • Built-in tools for command execution
  • Using administration tools to access data from databases.
  • Search interesting data in databases

Enumerate Users and Emails, Create Emails, Custom Payloads, Exploit End-User Machines

  • Create emails with weaponized attachments
  • Craft payloads which provide code execution
  • Utilize available information to chain attacks
  • Bypass countermeasures
  • Find privileges in domain

Compromise Applications, Achieve Command Execution, Impersonate Users, Move Laterally, Escalte Privileges

  • Abusing functionality of enterprise applications
  • Using architecture specific payloads
  • User Impersonation
  • User hunting for high privileges
  • Dumping system secrets
  • Credential Replay
  • Lateral movement

Obtain Domain Privileges, Compromise Forest

  • Abuse Kerberos functionality
  • Understand and abuse intra-forest trust
  • Understand and abuse various groups in root domain of forest

Compromise a Forest from another Trusted Forest

  • Forest enumeration
  • Abuse Kerberos functionality
  • Understand and abuse inter-forest trust
  • Using administrator tools for command execution

Selama di dalam lab ada sekitar 42 Challenges dan 60 Flags. Hal yang paling saya sukai disini adalah kita tidak hanya fokus sekedar berusaha mendapatkan akses Domain Controller & Forest, tetapi bagaimana cara kita juga untuk mencari, mengolah dan memanfaatkan informasi sensitif yang tersedia untuk menyelesaikan semua flags yang ada dan melakukan chaining attacks. Kurang lebih 3 minggu saya sudah mendapatkan dan menyelesaikan semua flag yang ada.

Lab Dashboard

Karena masih ada banyak waktu yang tersisa, saya masih tetap bermain di lab tersebut untuk mencari attack vector/pathways lainya. Berikut beberapa referensi yang saya gunakan selama mengerjakan lab, mungkin teman teman yang membaca tulisan ini juga dapat menjadikannya referensi

Exam

Dalam course ini, kita tidak perlu menentukan tanggal untuk melakukan ujian. Semua informasi mengenai ujian dapat kita lihat dan kendalikan melalui dashboard yang diberikan. Misalnya apabila kita sudah siap untuk melakukan ujian, kita hanya perlu menekan “Setup Exam Lab” yang berada di dashboard lab. Jika sudah, semua konfigurasi akan di setup secara otomatis beserta dengan informasi seperti credentials rdp, user ataupun vpn dan ujian akan dimulai segera .

Certification Exam

Di review sebelumnya yang pernah saya baca, kita akan diberikan 8 mesin untuk diambil alih. Tetapi saat saya menjalankan ujian ini, jumlah mesin yang saya dapatkan cukup berbeda, yaitu 6 mesin saja. Kemungkinan besar, mesin yang berada di lab & ujian sudah dilakukan update agar challenging yang diberikan tetap up to date.

Agar bisa lolos minimal kita harus mendapatkan 3 dari 6 mesin dalam rentang waktu 48 jam, dengan ketentuan laporan memiliki kualitas yang bagus seperti menjelaskan tahapan secara runtut (attacker mindset) dan memberikan mitigasi .

Menurut saya pribadi ujiannya ini lebih menantang dibandingkan CRTP. Dikarenakan tidak terlalu straightforward, seperti adanya rabbit hole dan juga membutuhkan sedikit teknik- teknik yang tricky dalam mendapatkan akses ke domain controller.

Perlu digaris bawahi semua target adalah bagian dari satu lingkungan Active Directory yang saling terhubung dan seluruh mesin yang diujikan semuanya adalah Windows yang sepenuhnya sudah di path dan berisi sistem operasi Windows terbaru. Jika kita gagal dalam ujian kita dapat membayar untuk retake dengan biaya 100 USD.

Seperti biasa, hal pertama yang saya lakukan adalah Reconnaissance. Disini saya menghabiskan waktu kurang lebih 2 jam dalam mengumpulkan informasi sebanyak- banyaknya mengenai target. Tujuannya agar saya dapat memahami flow dan mengetahui konfigurasi apa saja yang dapat kita abuse dan sebagainya.

Red Team Operations Attack Lifecycle

Waktu yang saya gunakan untuk mendapatkan akses mesin yang kedua tidak terlalu banyak dikarenakan informasi tersebut sudah terdapat di dalam proses reconnaissance. Lalu dilanjutkan lagi dengan melakukan beberapa teknik, seperti melakukan Privilege Escalation, Lateral movement, Credential Access/Dumping (Attack Lifecycle) di mesin kedua untuk mendapatkan mesin ketiga. Kurang lebih dalam waktu 5 jam saya sudah berhasil mendapatkan mesin ke 3 bersamaan dengan melakukan screenshot dan mencicil sedikit laporan. Karena sudah larut malam, saya berniat untuk istirahat dan dilanjutkan besok. Keesokan harinya saya sudah mendapatkan mesin ke 4 dan seterusnya. Setelah selesai mendapatkan mesin — mesin tersebut dengan screenshot yang cukup, saya menulis laporan secara mendetail kurang lebih totalnya 52 halaman beserta dengan mitigasinya dan mengirimkan laporan tersebut di hari itu juga. Detail pengiriman laporannya akan dikirimkan via email dan akan diberitahukan informasi kelulusan kurang lebih 1 sampai 2 hari .

Sertifikasi ada masa berlaku selama 3 tahun, jadi kalau misalnya masa berlaku sudah habis kita dapat memperpanjang sertifikasi kita dengan melakukan re exam kembali.

Menurut saya pribadi, lab yang diberikan lebih menantang dibandingkan disaat ujian. Jadi alangkah baiknya, apabila teman teman tertarik dan mengambil course ini tetap berusahalah selesaikan semua challenge dan flag yang diberikan, serta banyakin explorasi untuk menemukan attack vector menarik lainnya.

Closing

Is it worth it? Setiap orang pasti punya nilai nilai yang berbeda, ada yang memandang dari nilai ekomonis dan ada juga ada yang menilai dari manfaatnya. Worth it atau tidaknya setiap orang itu berbeda tergantung nilai tiap orang seperti apa, kalau dari sisi sayanya sih worh it banget dari sisi harga maupun manfaatnya untuk memahami dunia Red Teaming / Active Directory & Enterprise Security. Lab & challenge yang diberikan juga cukup banyak dan menantang.

Semoga tulisan dan pengalaman ini bisa berguna untuk orang lain yang ingin mencoba mengambil sertifikasi ini atau mendalami dunia Red team/Blue team. Mohon maaf bila ada kata kata yang salah dan kurang berkenan. Terima kasih dan semoga kebermanfaatan ini terus berlanjut!

--

--

Edo Maland

Information Security Consultant | Penetration Tester | Bug Hunter | Public Speakers | OSCP | OSWP | CRTP | CEH (Master)