Got my PTP v5

 بسم الله الرحمن الرحيم

بحمد من الله وتوفيقه، اجتزت اختبار Penetration Testing Professional المعرفة بـ PTP والمقدمة من شركة eLearnsecurity وإن شاءالله راح اشاركم تجربتي للاختبار وماهي المراحل المتخذة لتستعد لها.

نبذة تعريفية عني:

عاشق للشبكات والامن السيبراني ولي اكثر من 5 سنوات في هذا المجال. اخذت دورات فالشبكات من شركه Cisco فانا حائز على CCNA R&S وبعدها اخذت CCNA Security ومن ثم Master CEHv10 (الجانب العملي والنظري) ثم انتقلت إلى تقديم الـ OSCP OffSec ولكن لم يحالفني الحظ في المرة الاولى 😓 وإن شاء الله لي تجربه لها للمرة الثانية. طبعاً بعد الفشل لم أصب بالإحباط، بل انتقلت إلى تقديم الـ PTP ولله الحمد اجتزتها من اول اختبار واتطرق للعودة إلى OSCP وانا بكل حماس لها واسال الله التوفيق
 

نبذه تعريفيه عن المنهج:
صمم المنهج بطريقه عمليه وذلك لتعزيز وتطوير قدرت الشخص لأداء اختبار الاختراق ومعرفته الشاملة لكيفيه جمع المعلومات، اكتشاف الثغرات، البحث عن الية الاستغلال وطرق لدخول الجهاز، كذلك البحث عن سبل لتصعيد الصلاحيات من مستخدم ذو صلاحيات اقل إلى مستخدم ذو صلاحيات اعلى "Root\Administrator" وكذلك التمحور والانتقال ما بين الأجهزة المتصلة في نفس الشبكة، والانتهاء بإعداد تقارير تفصيلية "Vulnerability Assessment" وذكر جميع مراحل الاختبار المتخذة وذكر اليه سد الفجوات او تحسين تلك الثغرات.  لن اتطرق إلى محتوي المنهج فبإمكانك ان تتطلع عليه من هنا.

عند شرائك قسيمة الاختبار، فهي صالحه لمده سنه ويتوجب عليك تقديم الاختبار في تلك المدة الزمنية. وعند بداء الاختبار، فلديك 14 يوما لإتمامه مقسمه إلى 7 أيام الجانب العملي و7 أيام لكتابه التقرير. وقد تستغرق ظهور النتيجة إلى 30 يوماً من تاريخ التقديم.

اليوم الأول للاختبار هو أول ايام عيد الأضحى المبارك:
بدأت الاختبار بقراءة السؤال جيداً فعند فهمك للسؤال فقد فهمت 90٪ من متطلب الامتحان وهو اختراق الويب والانتقال إلى الأجهزة الأخرى المكونة من 4 اجهزه ومن ثم الوصول إلى الـ DMZ وتصعيد الصلاحيات. وبعد ذلك حضرت لي كوب من القهوة الأمريكية "من الشخصيات المدمنة للقهوة 😎"، وبدأت بعمل اللازم لاختراق تطبيق الويب. وبعد الحصول على اتصال عكسي، بدأت بالبحث عن معلومات وللاسف لم اجد شي وبعدها انتقلت الى البحث عن طرق لتصعيد الصلاحيات حيث إني قمت مسبقاً بكتابه سكربت الخاص بي smash2root (استخدمها فقد تفيدك) وبعد تحليل المخرجات تمكنت من رفع الصلاحيات والسيطرة على الجهاز كلياً. 


وعند الانتهاء، انتقلت إلى المرحلة الثانية وهي التمحور، ولا أخفى عليكم، فقد أرهقني كثيرا حتى اشتعل الرأس شيبا👨، كنت اعلم ان الأجهزة المتصلة مصابه بتلك الثغرة وجميع البحوث التي اجريتها تُأكد إنها بنفس الثغرة ولا اعلم اين الخلل😞. وبعد البحث الطويل دام الــ 6 ساعات متواصلة وتغير النظام من Kali إلى Parrot اصابني الإحباط 😭 وفقدت الامل للنجاح رغم إني لا زلت في اليوم الأول، فقررت ان اخذ استراحة لمده 3 ساعات اتابع فيها رسومي المفضل وهو The Simpsons 😋 وبعد الانتهاء من الاستراحة وإعداد القهوة، استشرت أحد الاصدقاء المقربين لدي وأبلغني بقراءت السؤال مره أخرى وبعدها اكتشفت بان الاجهزة غير متصله بالانترنت واني في المسار الخاطئ، ورجع الحماس وانا بكل حيوية ونشاط، ولكن للأسف لم تكتمل الفرحة حيث واجهت مشكله أخرى وهنا فقدت اعصابي وامتلكني الغضب😡، اخذت نفسا عميقا وقمت بمراجعه المنهج حيث استوضح إنه كان يستخدم msf5 في حين اجهزتي كانت تستخدم msf6، فقمت بالتغير الى msf5 واشتغل التمحور بكل بساطه "لا أدرى إن كان هو السبب ام لا ولكن اشتغل عندي بكل بساطة" وتم التمحور إلى الأجهزة الأخرى. ولا انسى فقدان الاتصال "VPN" هذه المشكلة حدث ولا حرج 😞 

اتى منتصف الليل والجميع في سُبات عميق ولا زلت منشغلاً في بحث عن المعلومات لأتمكن من الانتقال إلي الأجهزة الأخرى، وفي غضون 3 ساعات متواصلة استطعت من انهاء مرحله جمع المعلومات واتت مرحله ال Buff. من منظوري الشخصي، فقد كان بسيط جداً وذلك لعدم وجود أي حماية على التطبيق مثل ASLR او DEP وتم الانتهاء منه في 45 دقيقه. ومن ثم اخذت قسطا من الراحة. 

اليوم الثاني:
بعد ان انهيت جميع المتطلبات واختراق الموقع والتمحور، وتدوين الملاحظات، وعمل screenshoot، وصلت إلى المرحلة النهائية وهي تصعيد الصلاحيات في الــ DMZ. لم يكون بألشي السهل فقد استغرق مني التصعيد 3 ساعات متواصلة من البحث والمحاولة إلى ان تمكنت من ذلك.

اليوم الثالث والرابع:
كرست وقتي في ترتيب المعلومات وكتابه التقارير، هنا تقرير من رغد آل خليفة، ومن هنا تستطيع ان تلقى نظره على تقريري الخاص.

اقسام ذات الاهتمام:

System security

Network security

PowerShell for Pentester

Linux exploitation

Web Application security

نصائح:
1. كلما كان البحث جيداً كلما كانت النتائج جيده لذلك خذ ما شئت من الوقت لفهم السؤال وجمع المعلومات باستخدام ادوات واساليب مختلفه وقم بتحليلها. ولا تنسى الفحص باستخدام sV- و nP-.
2. قم بتدوين الملاحظات ورسم خارطة/mind map لكل عملية بحث وربطها بالمخرجات لتسهيل الرجوع اليها ولتضمن عدم نسيان اي شي، شخصياً ارى xmind ممتازه لرسم الافكار والعصف الذهني. 
3. ابحث عن اساليب فحص المواقع وكيفية استغلال ثغرات مثل SQLi, XSS, UnrestrictedFileUpload وغيرها من الثغرات الشائعه وكذلك كيفيه البحث عن المسارات المخفية باستخدام ادوات مثل wfuzz, fuff بإستخدام wordlist مختلفة. وكيفية التعامل مع SQLMAP وكيف يتم اعتراض الاتصال واخذ الــ Request. ولا تنسى استخدم payloads مختلفة من payloadallthethings.
4. ليس بالضرورة ان يكون الموقع مصاب "FrontEnd" لذلك اقراء مخرجات الـ nmap/nikto، فقد يكون إصدار "BackEnd" مصاب.
5. تدرب على أساليب حصول على دخول الجهاز واليه تصعيد الصلاحيات، من خلال التمارين المكثفة والمتكررة من المواقع التعليمية مثل HackTheBox, TryHackMe,VulnHubOffsec PG وغيرها من المواقع. كلما زاد الجانب العملي، كلما تطورت في أساليب التصعيد.
6. المعرفة الكافيه عن الـ Payload وانواعه وما هو المناسب وكذلك معرفه الفرق ما بين الـ Reverse shell والـ Bind Shell ولا ننسى ان نختار نوع النظام وهل هو x64 ام x86. 

7. المعرفة الكافية في كيفية التمحور/Pivoting باستخدام الـ Metasploit وما هي الأوامر مثل run autoroute -h و post/multi/manage/autoroute و auxiliary/server/socks4a وتعديل ملف proxychains وكذلك كيفية استخدام الـ nmap -sT والــ post exploit. هناك اسليب مختلفة للتمحور فاستخدم ما يناسبك وهنا شرح مبسط من الاخ ماتركس عن بعض الاساليب.

8. عليك ان تكون مدركاً في كيفية التعامل مع BufferOverFlow وكذلك معرفه الــ remote و local وكيفية كتابة الـ Exploit بإستخدام اي لغه تناسبك وايضا معرفة ما هي الـ ESP, EIP وكيف تستخرج الـ Bad Character ومعرفه ما هو الـ Buffer/Memory size وكذلك التعامل مع Mona Modules.

9. ابحث عن تقارير "Vulnerability Assessment" الاحترافيه وقم بتعديلها لتوافق متطلب الامتحان وكذلك كتابه الــ POC موضحاً بالصور وبالتفصيل الممل وكانك تخاطب شخص مبتدى فالمجال وتاكد من شرح ما هي المخاطر الامنية المكتشفه، وما تصنيفها العالمي وفق CVE، وكيف يتم اصلاح تلك الثغرة.

10. المدة الزمنية التى استغرقتها في حل الامتحان ليس دليل على انه سهل، لكل منا قدرات وقد تستغرق وقتاً اطول من ذلك. 

11. خذ قسطاً من الراحة، فلديك 14 يوماً لإتمام الامتحان.


مجموعات التواصل الاجتماعي:
بإمكانك الانظمام الى المجموعات التاليه وكسب معرفه في هذا المجال فقد كان الفضل لهم في اجابه عن جميع استفساراتي، فجميعهم متفوقون وفيهم الخير والبركة.

 

x0Saudi

الامن السيبراني

CyberSecurity


بعض المراجع المستفيده:

احمد عطية (قد يكون المحتوى لـOSCP ولكنه حتماً سيفيدك)

Hacktricks

هذه شهادة مفيدة للغاية وستجعلك شخصاً متفهماً وواعياً في هذا المجال ومدركاً بأساسيات اختبار الاختراق وكذلك المواد الدراسية كانت مكثفة وبشرح تفصيلي ومبسط مما يجعل المنهج ممتع للقراءة وسهوله الفهم. أتمنى أن تكون قد استمتعت بقراءة ملخص الاختبار وأنك اكتسبت بعض النصائح المفيدة عن الامتحان. بالنسبة لأولئك الذين هم على وشك إجراء الاختبار: أتمنى لك حظًا سعيدًا وتذكر ألا تجعل الأمور معقدة للغاية!


 هذه ليست نهاية الطريق، بل بدأيه الطريق إلى العالمية.

Join