Дорога к OSCE. А может и нет

Чего только не сделаешь, лишь бы не связываться с изучением шеллкодинга. Сидишь и ждёшь весомого повода, чтобы отложить заполнение репозитория на гите, созданного под сертификацию SLAE. И вот он, повод, сам собой появляется на пороге. Встречаем CRTE (или WRTE?) — новую сертификацию, которая способная стать следующим OSCP.

Как подписчик Pentester Academy, я отслеживаю все ongoing-курсы. И вот обнаруживаю, что Nikhil Mittal, один из ведущих экспертов в мире безопасности Active Directory и автор нескольких курсов на PA, анонсирует новый практический курс по безопасности Windows-сетей. И он выглядит очень интересно.

Согласно рекламной листовке, курс проходит в сети полностью запатченных Windows-машин, объединённых в ряд доменов и предполагает эксплуатацию не отдельных хостов, как в OSCP, а архитектурных недостатков и/или мисконфигураций в экосистеме Active Directory. Из самого любопытного, заявлены — перечисление объектов AD, повышение привилегий (как локальное, так и в рамках леса), пивотинг, обход белых списков ПО, недостатки механизма делегирования в Kerberos, эксплуатация трастов и другое.

Логически задачи в лабе поделены на 8 секций и все они отмечены высоким уровнем сложности, а заголовок обещает «более 200 часов пыток». В общем, курс сильно старается походить в плане хардкорности на OSCP и это хорошо. 42 задачи, 60 флагов в лабе и экзамен, который длится 48 часов, проходит полностью в практической форме и сдаётся в виде отчёта. Ничего не напоминает? Всё по лучшим чертежам Offensive Security, по крайней мере на бумаге.

Остаётся только выяснить на деле, насколько это близко к реальности. Курс только что стартовал и предполагает общую лабу на несколько студентов (опять же, как в OSCP), и есть некоторые сомнения в том, насколько доступной будет тестовая среда в случае сбоев, которые наверняка будут случаться на ранних этапах обкатки инфраструктуры.

Впрочем, есть только один способ проверить и я намерен отложить OSCE в сторону на некоторое время.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *