Review Certified Red Team Expert (CRTE) in Bahasa
Background
Hi Folks! Jumpa lagi, kali ini saya akan kembali membahas beberapa course dan sertifikasi terkait dengan Red Teaming / Active Directory & Enterprise Security.
Sedikit cerita, setelah saya mengambil course dan menyelesaikan Sertifikasi CRTP (Certified Red Team Profesional) di tahun 2020. Saya memutuskan kembali lagi untuk mengambil course lanjutan dari yang sebelumnya, yaitu course Windows Red Team Lab & Sertifikasi CRTE (Certified Red Team Expert) dengan tujuan untuk “Challenging Myself” lagi dalam memahami dunia Red Teaming, Active Directory & Enterprise Security. Course , Lab & Sertifikasi ini juga di handle oleh Nikhil Mittal dengan sangat baik dan cukup menantang dari sisi materi maupun lab yang diberikan.
Lalu tulisan review ini dibuat juga dikarenakan tidak ada yang me-review sertifikasi Certified Red Team Expert (CRTE) dalam “Bahasa Indonesia” dan juga masih tergolong sedikit untuk. Maka dari itu munculah tulisan ini untuk memberikan gambaran kepada teman teman yang ingin belajar dan memperdalam dunia Red Teaming / Active Directory & Enterprise Security
Introduce
Pertama-tama, perlu di garis bawahi course Windows Red Team Lab bukanlah course pengantar tentang Red Teaming / Active Directory & Enterprise Security. Oleh karena itu, jika belum mengenal dan terbiasa dengan Active Directory Exploitation, saya sangat menyarankan untuk mengambil course Attacking and Defending Active Directory terlebih dahulu sebelum melanjutkan ke kursus Windows Red Team Lab.
Certified Red Team Expert (CRTE) merupakan sertifikasi di bidang security yang berfokus pada area Red Teaming / Active Directory & Enterprise Security. Sertifikasi ini tidak jauh berbeda dengan dengan sertifikasi sebelumnya, dimana kita harus mendapatkan akses Domain Controller di environment Active Directory secara langsung dalam waktu 48 jam. Setelah itu kita juga akan disuruh untuk membuat laporan secara mendetail, beserta dengan tindakan defence-nya dalam waktu 48 jam. Hal yang paling membedakan disini adalah challenge yang diberikan seperti mesin dan attack vector yang lebih banyak.
Lab & Course
Pentester Academy menawarkan tiga opsi pembelian untuk lab nya
- 30 Hari
- 60 Hari
- 90 Hari
Untuk biayanya cukup dibilang murah dan worth it. Saya mengambil lab dan coursenya selama 30 hari dengan harga diskon tambahan sekitar 5%. Setelah kita mendaftar kita akan diberikan materi berupa video, module dalam bentuk dokumen pdf dan akses vpn untuk mengakses ke lab.
Materi yang kita dapatkan di saat mengambil course ini, tidak jauh berbeda dengan course sebelumnya seperti Domain Enumeration, Domain & Local Privilege Escalation, Lateral Movement, Persistence Technique, Privilege Escalation Across Forest Trust & Defending. Tetapi materi dan video yang diberikan disini, tidak selengkap course Attacking & Defending Active Directory dan kita tidak akan juga mendapatkan walkthrough untuk menyelesaikan lab nya. Jadi disini kita harus lebih banyak mengeksplorasi topik dan teknik” baru disaat mengerjakan lab.
Disini kita dapat mengakses mesin student melalui web browser atau langsung menggunakan VPN dengan low-privilege users yang telah kita generate melalui Dashboard Lab. Secara default tingkat kesulitan lab yang kita dapatkankan adalah high, dari tulisan review yang saya baca sebelumnya, kita dapat merubah tingkat kesulitan lab menjadi medium ataupun high sebanyak 2 kali. Saya juga tidak tahu pasti ini benar masih ada atau tidak , dikarenakan saya mengambil lab ini di akhir bulan desember 2020 yang mungkin saja semua flow sistem telah di update. Oleh karena itu saya tetap membiarkannya secara default untuk membuatnya menjadi lebih menantang.
Di dalam lab kita akan diberikan sebuah environment windows terbaru yang sudah full patched dengan Windows Defender yang aktif, UAC, AMSI, Constrained Language Mode (CLM) & Applocker Group Policy. Forest & mesin yang diberikan juga lebih banyak dan attack vector yang variatif dan lebih challenging dibandingkan course sebelumnya. Jadi ada banyak jalan, untuk mendapatkan akses ke suatu sistem. Dalam mendapatkan akses ke suatu sistem, kita tidak berkutat pada serangan yang mengandalkan “exploit” sama sekali. Disini kita hanya memfokuskan serangan pada Misconfiguration yang ada di Active Directory.
Secara keseluruhan, course Windows Red Team Lab ini lebih selangkah lebih maju dan melibatkan metode serangan yang cukup kompleks dan berantai (Chained Attacks). Berikut 8 bagian section utama yang di cover saat kita berada di dalam lab dengan tingkat kesulitan Hard
Abuse Applications, Impersonate Users, Escalate Privileges
- Domain Enumeration
- Single sign-on in Active Directory
- Privilege escalation in enterprise applications
- Abusing built-in functionality for code execution
- Local privileges escalation on Windows
- Credential Replay
- Domain privileges abuse
- Offline brute force attack against domain objects
Gain Admin Privileges, Defeat Countermeasures and Restrictions, Hunt for Domain Privileges, Escalate
- Domain Enumeration
- Situation Awareness on foothold machine
- Extracting credentials from Windows machine
- Credential Replay
- Domain privileges abuse
Pivot through Machines, Defeat Countermeasures, Abuse Kerberos, Exfiltrate Juicy Data
- Using administration tools to compromise other machines
- Pivot through machines
- Kerberos functionality abuse
- Using administration tools to access data from databases.
- Search interesting data in databases
Pivot through Machines and Forest Trusts, Low Privilege Exploitation of Forests, Capture Flags and Database
- Trust abuse in databases
- Pivot through forests
- Built-in tools for command execution
- Using administration tools to access data from databases.
- Search interesting data in databases
Enumerate Users and Emails, Create Emails, Custom Payloads, Exploit End-User Machines
- Create emails with weaponized attachments
- Craft payloads which provide code execution
- Utilize available information to chain attacks
- Bypass countermeasures
- Find privileges in domain
Compromise Applications, Achieve Command Execution, Impersonate Users, Move Laterally, Escalte Privileges
- Abusing functionality of enterprise applications
- Using architecture specific payloads
- User Impersonation
- User hunting for high privileges
- Dumping system secrets
- Credential Replay
- Lateral movement
Obtain Domain Privileges, Compromise Forest
- Abuse Kerberos functionality
- Understand and abuse intra-forest trust
- Understand and abuse various groups in root domain of forest
Compromise a Forest from another Trusted Forest
- Forest enumeration
- Abuse Kerberos functionality
- Understand and abuse inter-forest trust
- Using administrator tools for command execution
Selama di dalam lab ada sekitar 42 Challenges dan 60 Flags. Hal yang paling saya sukai disini adalah kita tidak hanya fokus sekedar berusaha mendapatkan akses Domain Controller & Forest, tetapi bagaimana cara kita juga untuk mencari, mengolah dan memanfaatkan informasi sensitif yang tersedia untuk menyelesaikan semua flags yang ada dan melakukan chaining attacks. Kurang lebih 3 minggu saya sudah mendapatkan dan menyelesaikan semua flag yang ada.
Karena masih ada banyak waktu yang tersisa, saya masih tetap bermain di lab tersebut untuk mencari attack vector/pathways lainya. Berikut beberapa referensi yang saya gunakan selama mengerjakan lab, mungkin teman teman yang membaca tulisan ini juga dapat menjadikannya referensi
- Red Teaming/Adversary Simulation Toolkit
- Active Directory Kill Chain Attack & Defense
- Attacking and Defending Active Directory
- Abusing Resource-Based Constrained Delegation to Attack Active Directory
- Another Word on Delegation
- Kerberosity Killed the Domain: An Offensive Kerberos Overview
- Abusing Active Directory ACLs/ACEs
- Escalating privileges with ACLs in Active Directory
- Abusing Active Directory Permissions with PowerView
- Kerberos Double-Hop Workarounds
- MSSQL Lateral Movement
- Guide to Attacking Domain Trusts
- Using SQL Server for attacking a Forest Trust
- Blindly Discover SQL Server Instances with PowerUpSQL
- SQL Server Link Crawling with PowerUpSQL
- Abusing SQL Server Trusts in a Windows Domain
- The dangers of MSSQL features — Impersonation & Links
- Credential Access & Dumping
- Kerberos AD Attacks — More Roasting with AS-REP
- Forging Kerberos Trust Tickets to Spoof Access across Active Directory Trusts
- AppLocker CLM Bypass via COM
- Executing Commands and Bypassing AppLocker with PowerShell Diagnostic Scripts
Exam
Dalam course ini, kita tidak perlu menentukan tanggal untuk melakukan ujian. Semua informasi mengenai ujian dapat kita lihat dan kendalikan melalui dashboard yang diberikan. Misalnya apabila kita sudah siap untuk melakukan ujian, kita hanya perlu menekan “Setup Exam Lab” yang berada di dashboard lab. Jika sudah, semua konfigurasi akan di setup secara otomatis beserta dengan informasi seperti credentials rdp, user ataupun vpn dan ujian akan dimulai segera .
Di review sebelumnya yang pernah saya baca, kita akan diberikan 8 mesin untuk diambil alih. Tetapi saat saya menjalankan ujian ini, jumlah mesin yang saya dapatkan cukup berbeda, yaitu 6 mesin saja. Kemungkinan besar, mesin yang berada di lab & ujian sudah dilakukan update agar challenging yang diberikan tetap up to date.
Agar bisa lolos minimal kita harus mendapatkan 3 dari 6 mesin dalam rentang waktu 48 jam, dengan ketentuan laporan memiliki kualitas yang bagus seperti menjelaskan tahapan secara runtut (attacker mindset) dan memberikan mitigasi .
Menurut saya pribadi ujiannya ini lebih menantang dibandingkan CRTP. Dikarenakan tidak terlalu straightforward, seperti adanya rabbit hole dan juga membutuhkan sedikit teknik- teknik yang tricky dalam mendapatkan akses ke domain controller.
Perlu digaris bawahi semua target adalah bagian dari satu lingkungan Active Directory yang saling terhubung dan seluruh mesin yang diujikan semuanya adalah Windows yang sepenuhnya sudah di path dan berisi sistem operasi Windows terbaru. Jika kita gagal dalam ujian kita dapat membayar untuk retake dengan biaya 100 USD.
Seperti biasa, hal pertama yang saya lakukan adalah Reconnaissance. Disini saya menghabiskan waktu kurang lebih 2 jam dalam mengumpulkan informasi sebanyak- banyaknya mengenai target. Tujuannya agar saya dapat memahami flow dan mengetahui konfigurasi apa saja yang dapat kita abuse dan sebagainya.
Waktu yang saya gunakan untuk mendapatkan akses mesin yang kedua tidak terlalu banyak dikarenakan informasi tersebut sudah terdapat di dalam proses reconnaissance. Lalu dilanjutkan lagi dengan melakukan beberapa teknik, seperti melakukan Privilege Escalation, Lateral movement, Credential Access/Dumping (Attack Lifecycle) di mesin kedua untuk mendapatkan mesin ketiga. Kurang lebih dalam waktu 5 jam saya sudah berhasil mendapatkan mesin ke 3 bersamaan dengan melakukan screenshot dan mencicil sedikit laporan. Karena sudah larut malam, saya berniat untuk istirahat dan dilanjutkan besok. Keesokan harinya saya sudah mendapatkan mesin ke 4 dan seterusnya. Setelah selesai mendapatkan mesin — mesin tersebut dengan screenshot yang cukup, saya menulis laporan secara mendetail kurang lebih totalnya 52 halaman beserta dengan mitigasinya dan mengirimkan laporan tersebut di hari itu juga. Detail pengiriman laporannya akan dikirimkan via email dan akan diberitahukan informasi kelulusan kurang lebih 1 sampai 2 hari .
Sertifikasi ada masa berlaku selama 3 tahun, jadi kalau misalnya masa berlaku sudah habis kita dapat memperpanjang sertifikasi kita dengan melakukan re exam kembali.
Menurut saya pribadi, lab yang diberikan lebih menantang dibandingkan disaat ujian. Jadi alangkah baiknya, apabila teman teman tertarik dan mengambil course ini tetap berusahalah selesaikan semua challenge dan flag yang diberikan, serta banyakin explorasi untuk menemukan attack vector menarik lainnya.
Closing
Is it worth it? Setiap orang pasti punya nilai nilai yang berbeda, ada yang memandang dari nilai ekomonis dan ada juga ada yang menilai dari manfaatnya. Worth it atau tidaknya setiap orang itu berbeda tergantung nilai tiap orang seperti apa, kalau dari sisi sayanya sih worh it banget dari sisi harga maupun manfaatnya untuk memahami dunia Red Teaming / Active Directory & Enterprise Security. Lab & challenge yang diberikan juga cukup banyak dan menantang.
Semoga tulisan dan pengalaman ini bisa berguna untuk orang lain yang ingin mencoba mengambil sertifikasi ini atau mendalami dunia Red team/Blue team. Mohon maaf bila ada kata kata yang salah dan kurang berkenan. Terima kasih dan semoga kebermanfaatan ini terus berlanjut!