Обзор нескольких сценариев проведения пен-теста на примере лабораторий «Test lab»

Обзор нескольких сценариев проведения пен-теста на примере лабораторий «Test lab»

https://t.me/w2hack

Intro

Пен-тест или тестирование на проникновение сегодня является очень востребованной и порой (у хороших заказчиков:) достойно оплачиваемой услугой на рынке ИБ. Однако, что бы серьезно заниматься пен-тестом эксперту нужно обладать существенными знаниями в различных областях ИТ, ИБ, психологии, социального поведения и т.д., а так же накопить достаточный опыт работы с ключевыми элементами ИТ-инфраструктуры (Windows\Linux бэкнд, СУБД, сети).

И одними из вариантов качать свои скиллы - это, к примеру, принимать участие в CTF-соревнованиях, Bug bounty программах, состоять в white hack комьюнити, а так же ломать различные Vulnerable VM (ссылка на хранилище). А теперь к этому списку прибавилась еще и возможность принять участие в соревнованиях по взлому виртуализированных корпоративных сетей максимально эмитирующих реальный ИТ-ландшафт малых и средних компаний! И такую возможность нам предоставляет отечественная компания Pentestit, которой я сам когда-то и воспользовался!

А для тех кто не успел подготовиться или до конца пройти стенд, к примеру, начать изучать задания прошлых Test Lab, что бы улучшить свою теоретическую и главное практическую подготовку! Ведь потом тебе будут по плечу и реальные проекты! Ну, что,  ̶е̶б̶а̶н̶е̶м̶ рванем вперед!:)

Что такое лаборатория «Test lab»?

Компания Pentestit, специализирующаяся на предоставлении услуг пен-теста, еще в 2013 году запустила очень крутецкий проект под названием лаборатории тестирования на проникновение «Test lab». Данные стенды (внимание! не отдельные VM-машины, какие, например, используются в CTF-соревнованиях) являются виртуальными копиями реальных корпоративных сетей, содержащие различные уязвимости и ошибки конфигураций. Данные лаборатории позволяют понять, как происходит реальная атака на корпоративную сеть злоумышленниками, освоить их инструменты и методологии, научиться выстраивать различные вектора атак.

Стартовый экран лаборатории «Test lab»

Первые лаборатории «Test lab», представляющие собой копии сети маленьких компаний (домен, почта, файловый сервер и что-то еще), а уже позднее превратились в сложные и распределенные централизованные сети (домены, VPN-туннели, сервера подразделений и пр.), при этом не утратив своей сути — необходим произвести полную компрометацию ИТ-структуры лаборатории, правильно выстраивая вектора атаки. В этом и заключается уникальность «Test lab» — в отличие от CTF, узлы в лабораториях взаимосвязаны между собой, компрометация одного из них может помочь развить вектор атаки на другие.

В некоторых лабораториях разработчик закладывает социо-технические вектора атаки (например, на офис-менеджера или иного сотрудника лаборатории) для большей реалистичности. Так «Корпоративные лаборатории Pentestit» стали отличным полигоном для получения быстрой и качественной практической подготовки в области ИБ для специалистов по защите информации, пентестеров, разработчиков и системных администраторов. А это нам и нужно, так ведь, друзья!?

Для подготовки к прохождению данных лаб компания Pentestit предлагает коммерческие курсы «Zero Security: A». Описание корпоративных лабораторий в коммерческих курсах подготовки. - Не сочтите это за рекламу, но поскольку Test Lab это, как ни крути, собственность компании Pentestit я должен был указать эти ссылки что бы соблюсти уважение к коллегам.

Пример атаки на веб-приложение

Пример атаки на веб-приложение

Однако, к нашему счастью, что бы пройти Test Lab этот курс проходить не обязательно. Если у тебя есть опыт и скиллы в практике пен-теста, то все, что нужно - это просто подключиться по VPN к данному стенду и начать ломать:)

Что нужно для подключения к «Test lab»?

В настоящее время доступно 11 лабораторий (статистика по 11-й), к которым уже есть прохождения. Лаборатория под номером 12, как указано на сайте разработчика, готовится к релизу. То есть, у вас, дорогие друзья, скоро будут реальные шансы попробовать свои силы!

Что нужно, что бы принять участие? Зайти на главную страничку, далее залогиниться и законектиться к стенду. Все, готово!

Инструкция по подключению к Test Lab

Разборы и прохождения

Ну, а пока 12-я лаборатория готовится к релизу, ты можешь прокачать свои скиллы посмотрев прохождения всех предыдущих. К сожалению, подключиться к старым стендам уже не получится, разработчики не предоставляют такой возможности, скачать offline стенд тоже не возможно, поэтому все что остается это только анализировать задание, искать собственные пути решения и, если вдруг стало сложно, то подсмотреть writeup гайд по ней!

Собственно, вот описание прохождения Лабораторий тестирования на проникновение, которые сейчас доступны в сети:

11-я версия (пока официального pdf еще нет, но можно найти видео с прохождением)

10-я версия

9-я версия

8-я версия

7-я версия

Ну, и конечно же, все полученные етобой наыки и знания лягут в основу ключевых сценариев пен-тестов реальных

Дополнительные материалы

Некоторые особенности и примеры прохождения Test lab

Разбор некоторых кейсов при проведении тестирования на проникновение

Справочник пентестера

Список видео загруженных в VK сообщество

Демо-записи с вебинаров

Некоторые обучающие ролики от разработчика

На этом все!:) Всем отличных выходных впереди!

И следите за обновлениями на нашем канале w2hack

Report Page