The road we take is more important than the goal we announced!
~**Dongoth of MHU
ဘာကြောင့်ရေး?
ကျနော် ရှာကြည့်မိသလောက်မှာ မြန်မာဘာသာနဲ့ ရေးထားတဲ့ eCPPTv2 review ရှားလို့ ကိုယ်ဖြေခဲ့တာလေး review blog ရေးချင်တာရယ်၊ INE subscription မယူပဲ အခြား ဘယ်လို လေ့လာလို့ရမလဲ ရေးချင်တာရယ်၊ ဒီ cert exam ကလည်း အတော်လေး ကျေနပ်ဖွယ်ရာရှိတာရယ်ကြောင့် pentesting ပိုင်းကို စိတ်ဝင်စားသူတွေ အတွက် အကျိုးနည်းနည်း ရှိသွားစေချင်တဲ့ ဆန္ဒနဲ့ ဒါကို ရေးတာပါ။ ဒီတော့ စလိုက်ကြရအောင်။
ဘယ်ကဘယ်လို?
ကျနော် ဒီ exam voucher မဝယ်ခင်တုန်းက TCM Security ရဲ့ PNPT cert ကိုဖြေဖို့ ပိုက်ဆံစုနေခဲ့တာပါ။ စုနေရင်း ဖရီးရထားတဲ့ TCMsec ရဲ့ PEH course ကို လုပ်နေဆဲမှာပဲ ကိုမင်းကိုကို(Thanks a lot Ko root! xD) share ပေးတဲ့ post ကနေ ဒီ eLearn cert တွေကို စျေးအနည်းငယ် သက်သက်သာသာနဲ့ ရမယ့် source လေးတွေ့တာနဲ့ eCPPTv2 voucher ဝယ်ဖြစ်သွားပြီး ဒီအတွက် စ ပြင်ဆင်တော့တာပါပဲ။
ဘယ်လောက်ကြာ?
ကျနော် voucher ဝယ်တာကနေ ဖြေတဲ့ကြားကို ၂ လ နီးပါးလောက် အချိန်ယူလိုက်ပါတယ်။ Exam Voucher ပဲလျော့စျေးနဲ့ဝယ်ပြီး INE Premium subscription ဖိုး $(749+200) ပိုက်ဆံမတတ်နိုင်တော့ အခြားရနိုင်တဲ့ resource တွေကနေပဲ exam format, exam tips, cheatsheet တွေ နည်းနည်းစီ လိုက်စုခဲ့တယ်။ ဒီ subreddit ကနေ အများကြီး scrap လို့ရခဲ့ပါတယ်။
https://www.reddit.com/r/eLearnSecurity/
ဘယ်လိုလေ့လာ?
ပထမဆုံး ရှေ့မှာပြောခဲ့သလို ကျနော် PEH course ကိုလည်းလုပ်နေတော့ အဲဒီကနေ ကို အတော်များများမှတ်သားရပါတယ်။ eCPPT မှာ AD(Active Directory)မပါဘူးကြားတော့ AD အပိုင်းတော့ ခဏ ချန်ထားခဲ့လိုက်တယ်။ နောက် mention ချင်တာက HTB Academy ရဲ့ module တွေ၊ ဒါလည်း ကျနော် voucher မဝယ်ခင် ၄ လလောက်တည်းက HTB Labs တွေနဲ့အတူ ကြိုလုပ်နေတာဆိုတော့ အဆင်သင့်ဖြစ်သွားတာပေါ့။ HTB Academy ထဲမှာမှ ဒီ exam အတွက် အရေးပါတဲ့ module တွေပြောရမယ်ဆိုရင်တော့ Pivoting and Tunneling module, Windows Privesc, Linux Privesc, Metasploit module တွေပါပဲ။ Free တော့ မဟုတ်ပေမယ့် $30 ဝန်းကျင်ဆို ဒီ လိုအပ်တာ အကုန်ရမယ်ထင်ပါတယ်။ ဒါပေမယ့် ရှယ်တန်ပါတယ် module တိုင်းမှာ Practical Labs တွေ တပြုတ်ပါတဲ့အပြင် cheat sheet တွေလည်း ပေးပါသေးတယ်။
နောက် reddit မှာ လျှောက်မွှေကြည့်ရသလောက်တော့ လိုတဲ့ Lab တွေကို Try Hack Me ကနေ လုပ်ပါတယ်။ Pivoting အတွက် Wreath Network(ဒီမှာ အရေးကြီးတာက ပထမဆုံး သူ့ ဂိုက်လိုင်းအတိုင်းလုပ်ပါ၊ အရှေ့မှာ HTB က pivoting and tunneling လုပ်ထားပြီးပြီဆိုရင် နောက်တခေါက်ကို ကိုယ့်နည်းနဲ့ကိုယ် အစအဆုံးလုပ်ပါ၊ မတူညီတဲ့ ချဉ်းကပ်ပုံတွေနဲ့ အနည်းဆုံး အစအဆုံးကို ၃ ခေါက်လုပ်သင့်ပါတယ်။)။ ဒီ blog post လေးကလည်း အတော်အကူအညီပေးပါတယ်။
https://pentest.blog/explore-hidden-networks-with-double-pivoting/
Buffer Overflow အတွက် မရင်းနှီးသေးရင် Basic ဆို PEH course က Buffer Overflow section မှာ Heath Adam လုပ်ပြတာ ကောင်းပါတယ်။ old school နည်းလမ်းပဲ ကျနော်တို့ Immunity Debugger + mona နဲ့ပဲ အစအဆုံး methodology ပြသွားတာပါ။ကိုယ့် VM မှာပဲ vuln server နဲ့စမ်းလို့ရတယ်။ Internal နဲ့ Basic ပါ အတော်အတန် သိချင်ရင်တေ့ HTB Academy မှာ Binary Exploitation Module တွေရှိပါသေးတယ်(Windows ရော Linux ရော ဖရီးပါ)၊ သူကကျ x64dbg သုံးပြီးပြတော့ တွေ့နေကျ tuto တွေနဲ့ မကိုက်မှာစိုးရင် လွှတ်ခဲ့လို့ရပါတယ်။ နောက် THM က Brain Pan, Gate Keeper တွေ လုပ်ပါတယ်။ ဒါက ကြည့်ရုံနဲ့မရပဲလက်တွေ့လုပ်မှ ရမယ့်ဟာတွေပါ ဘာလို့ဆို တချို့နေရာလေးတွေက ကိုယ်တိုင်လုပ်မှ ဘာလိုနေတယ်ဆိုတာသိပြီး exam အတွင်းမှာ အထောက်အကူဖြစ်မှာမို့ပါ။ နောက် exploit အတွက်တော့ Box တွေ ဖြေနေကျဆို ကိစ္စမရှိပေမယ့် ဖြေနေကျမဟုတ်ရင် THM က Blue တို့, HTB က အခု ဖရီးပေးနေတဲ့ write up ပါတဲ့ easy box တို့ လုပ်ပါ။
ဒါတွေကတော့ BOF အတွက် public resource တွေပါ။
https://pencer.io/ctf/ctf-thm-gatekeeper/
https://boschko.ca/braindead-buffer-overflow-guide-to-pass-the-oscp-blindfolded/
HTB ရဲ့ medium box တွေကို write up မကြည့်ပဲ hint နည်းနည်းနဲ့ဖြေနိုင်သွားပြီ၊ Wreath network ကို သူ့ ဂိုက်လိုင်းအတိုင်းမဟုတ်ပဲ ကိုယ့် methodology နဲ့ကိုယ် လုပ်နိုင်သွားပြီ၊ ရိုးရိုးတန်းတန်း Stack based BOF တွေကို ဖင်တပြန် ခေါင်းတပြန် ကျွမ်းကျင်သွားပြီဆိုရင်တော့ exam စဖြေလို့ရပါပြီ။ xD
မထင်မှတ်ထားတဲ့ပြဿနာ
အဲလိုနဲ့ ဖြေမယ်ဆိုတဲ့ မနက်မှာလန်းဆန်းသွားအောင် လမ်းတွေဘာတွေလျှောက် stretching လေးဘာညာ နည်းနည်းလုပ် ရေချိုးပြီး စဖြေမယ်ဆိုပြီး exam portal ထဲ ဝင်လိုက်ပါတယ်။ အဲမှာ စပြိးခေါင်းနားပမ်းကြီးသွားတာပါပဲ၊ ကျနော်ဝယ်ထားတဲ့ exam က မရှိတော့ပဲ ပျောက်ကွယ်သွားပါပြီ။
ထူပူပြီး support ကိုစာပို့ reddit မှာလိုက်မေးနဲ့၊ support ကလည်း sunday မနက်ကြီးဆိုတော့ ပြန်မဖြေပဲ၊ နောက်မှ redittor တယောက်က ဒါမျိုးဖြစ်ဖူးတယ် support ကိုစာပို့လိုက်ရင် ပြန်လုပ်ပေးတယ်ဆိုလို့ စိတ်ဒုံးဒုံးချပြီးစောင့်လိုက်ပါတယ်။ အဲမှာ နောက်နေ့ ရုံးဖွင့်ရက် ညနေ ၃ခွဲ ၄နာရီလောက်မှ support ဆီက စာပြန်လာပြီး exam ပြန်ထည့်ပေးလိုက်ပြီလို့ဆိုပါတယ်။ ထပ်ဖြစ်မှာ ကြောက်တော့ အချိန်သိပ်မဆွဲပဲ exam စလိုက်ပါတယ်။ (INE က eLearnSecurity ကို fully take over ယူလိုက်တဲ့ အချိန်မှာ error ဖြစ်သွားတယ် ထင်တာပဲ၊ တောင်းလည်း မတောင်းပန်ဘူး နည်းနည်းတော့တင်းတာပေါ့။)
Exam ကဘယ်လိုလဲ?
portal မှာ exam start လိုက်ပြီဆိုတာနဲ့ VPN file ပေးပါတယ်။ သူ့ open-vpn version က အခု openvpn အသစ်နဲ့မကိုက်တော့ အထဲမှာ တခုပြင်ရပါဦးမယ်။ အောက်မှာ ပုံလေးပြထားပါတယ်။
exam network access ကို ၇ ရက် ပေးပါတယ်။ နောက် ၇ ရက်ကို report writing အတွက် အချိန်ပေးပါတယ်။ သူက public web server ကနေ DMZ အထိ ရှာတွေ့သမျှ စက်တိုင်းကို vulnerability တွေ့သလောက်ရှာပြီး root ဖို့ပါပဲ။ ပြီးရင် professional level commercial grade report သေချာရေးပြီး remediation advice တွေနဲ့ တင်ရပါမယ်။ Letter of engagement ကိုလည်း exam စစခြင်းမှာ ပေးပါတယ်။ Network subnet တွေပါပေးထားတော့ ပိုအဆင်ပြေသွားတာပေါ့။
Exam အတွင်းဝယ်
ဆိုတော့ စစခြင်းမှာ Webserver နဲ့တွေ့တယ်။ Fully Scan စရာတောင်မလိုပဲ ffuf + wappalyzer + google သုံးပြီး metasploit နဲ့တင် webservice user access တန်းရပါတယ်။ အဲဒီကနေ enum ဆက်လုပ်ပြီး root ရပါတယ်။ local port တွေ စစ်ကြည့်ရင် hidden service တခုပါတွေ့ရမှာပါ အဲဒါလည်း မကျန်ခဲ့ဖို့ အရေးကြီးပါတယ်။ သူ့အဓိကက root ဖို့ထက် တွေ့နိုင်သမျှ vulnerability များများရှာဖို့ပါ တွေ့သမျှသာရှာပြီး screenshot တွေ သိမ်းထားပါ။ ဒါကြောင့် nessus သုံးပြီးပါ scan ပါတယ် report အတွက် ကျန်မသွားဖို့။
အဲဒီကနေ သူပေးထားတဲ့ subnet ကို pingsweep ပြီးscan တော့ နောက်ထပ် target တွေ ထပ်တွေ့ပါတယ်။ ဒီမှာ metasploit ပေးသုံးတာက ရှယ်ဖြစ်သွားပါတယ်။ autoroute +socks proxy + proxychains⛓️ သုံးပြီး local ကနေပဲဆက်တိုက် enum လုပ်ပြီး နောက် target တွေကို system access ရသွားပါတယ်။ ဒီ target တွေကမှ နောက် target အတွက် လိုတဲ့ info ထပ်ရပါတယ် BOF အတွက် sourcecode နဲ့ binary ပါ ပါတာပေါ့။ ဒီအထိကို ၆နာရီလောက်ပဲကြာလိုက်ပါတယ်။ တရက်တာအတွက် နားလိုက်ပြီး နောက်နေ့မှ BOF ဆက်ကိုင်ပါတယ်။
အဲမှာ ပုံမှန်ကတော့ binary ကိုပဲ local vm မှာ exploit ရုံပဲဆိုပေမယ့်၊ report မှာ ပြည့်စုံချင်တော့ chatGPT ကိုသွားပြီး sourcecode မှာ ဘာတွေပြင်ဖို့လိုလဲပါ သွားမေးလိုက်သေးတယ်။ ဒီလိုနဲ့ BOF machine ကိုပါရပြီးတဲ့အချိန်မှာတော့ နောက် subnet တခုအတွက်အချိန်ပါပဲ။ တိုင်စပတ်တာဒီမှာပါပဲ BOF machine ပေါ်မှာ ဘာရှာရမလဲဆိုတာကို မြင်နေ သိနေပေမယ့် ဘယ်လိုမှ ဘယ်နည်းနဲ့မှ လုပ်မရဘူးဖြစ်နေတဲ့ အခိုက်အတံ့ကို အဲဒီတရက်လုံးကြုံလိုက်ရပါတယ်။ အဲမှာကယ်တင်သွားတာ အပေါ်မှာ ပြောခဲ့တဲ့ HTB က Privesc cheat sheet ပါ၊ သေးသေးလေးတခုကို လွတ်သွားပြီးကျန်နေခဲ့တာနဲ့ တစ်သွားတော့တာပါပဲ။ အဲလိုနဲ့ တတိယနေ့မနက်မှာတော့ fully enum ရပြီးတော့ DMZ network ထဲ double pivoting နဲ့ ဝင်သွားခဲ့ပါပြီ။
ဒီမှာ networking ကိုသေချာနားလည်ဖို့လိုပါတယ်၊ နားလည်လေ pivoting နဲ့ port forward တွေက လွယ်လေပါပဲ။ DMZ ရောက်ပြီးရင်တော့ ကျန်တာက ဆုလာဘ်ပါပဲ။ privesc အတွက်အတွက် တော်တော်ကို ပွင့်ပွင့်လင်းလင်းကြီးပါ။ ဒါပေမယ့် report မှာသေချာရေးချင်တော့ scanner မျိုးစုံသုံးလိုက်ပါသေးတယ်။ ပြီးတော့ screenshot လှလှလေးလိုချင်လို့ session အကုန်လုံးရဲ့ root ကို meterpreter shell ရအောင် port forwarding တွေနဲ့ ဖန်တီးလိုက်ပါတယ်။ နောက်ထပ် တားဂက်လည်းထပ်မတွေ့တော့ ဒီမှာ exam part က ဆုံးခန်းတိုင်သွားပါပြီ။
အရမ်း အပေါ်ယံဆန်သွားရင်တောင်းပန်ပါတယ်🙏 NDA အရ exam အကြောင်းက ဒီလောက်ပဲပြောလို့ရလို့ အတတ်နိုင်ဆုံး spoiler free လုပ်ထားတာပါ။
အခက်ခဲဆုံးအပိုင်း
အခက်ခဲဆုံးကတော့ အခုမှလာတာပါ reporting မှာ ကျနော်က ပြည့်စုံချင်တော့ သေချာ ရေးပါတယ်။ exam စောပြီးတာ အဲဒီတခုတော့ ကောင်းသွားတယ် lab access က ဆက်တိုက်ရနေတော့ ကိုယ် သိပ် စိတ်တိုင်းမကျတဲ့ screenshot တွေဆိုပြန်ဝင်ပြီး ယူရုံပါပဲ။ အချိန်ပိုသက်သာအောင် လုပ်ခဲ့သမျှ exploit အတွက် metasploit resource script တွေရေးထားတော့ run ပြီး လိုချင်တာလေးတွေ ပြန်ကြည့်ရုံပဲ။ ဒါပေမယ့် commercial grade ဆိုတော့ TOC ထည့်တာတွေ၊ vuln တွေ အမျိုးအစားခွဲတာတွေ CVSS score တွက်တာတွေ၊ remediation အတွက် ရေးရတာတွေ၊ reference ရှာပေးရတာတွေနဲ့ ၅ ရက်လောက် ကြာသွားပါတယ်။ အမှန်အတိုင်းပြောရရင် ဒါကပိုခက်ပိုပင်ပန်းပါတယ်။ ဒါပေမယ့် နောက်ဆုံး ၈ ရက်မြောက်နေ့မှာတော့ repot submit လိုက်ပါပြီ။ ဒါတောင် submit ပြီးမှ ပြန်ကြည့်တော့ အထဲမှာ အရောင်ထည့်တာ တခုမှားသွားတော့ စိတ္တဇ ဖြစ်နေရသေးတယ်။
ပိုခက်ခဲတဲ့အပိုင်း
အပေါ်ကလျှောက်ပြောတာပါ တကယ်က reporting ထက်ပိုခက်တာက waiting အပိုင်းပါ။ တရက်ကို ၂၈၅ ခေါက်လောက် mail ဝင်ဝင် စစ်ပါတယ်။ ဒီကြားထဲ reddit က user တယောက်က သူတင်ထားတာ ၂၆ ရက်ရှိနေပြီ အခုထိပြန်မလာသေးဘူးဆိုတော့ ပိုပြီး စိတ်ဒုက္ခရောက်ရပါတယ်။ ဒါပေမယ့် ဒီဘဲလည်း ကံကောင်းပြီး ၃၀ ရက်နေ့မြောက်မှာ ပြန်စာရပြီး certified ဖြစ်သွားပြီဆိုတဲ့အကြောင်းသိရတယ်။ ဒါပေမယ့် ကျနော်ကတော့ တရက်ကို ၂၈၅ ခေါက် mail စစ်နေတုန်းပါပဲ။ :3
နောက်ဆုံး ရက်ပေါင်း ၂၁ ရက်အကြာ အကြာကြီး စောင့်ခဲ့ပြီးတဲ့ နောက်မှာတော့ ရခဲ့ပါပြီ။ ❤️
အကြံပြုချက်အချို့
အပြင်မှာ ရှာရင် အတော်များများက msf4 ပဲသုံးတာတို့ သင့်ရဲ့ kali ကို update မတင်ပါနဲ့တို့ ပြောကြပါတယ်။ ကျနော်ကတော့ အားနေ update and upgrade နေရမှကြိုက်တော့ နောက်ဆုံး release tools တွေပဲသုံးပါတယ် ဘာပြဿနာမှ မရှိခဲ့ပါ။ မှတ်ထားရမှာတခုက “there is more than one way to do it” ပါပဲ။
Linux machine တလုံးကို access ရရင် ပထမဆုံးအရေးကြီးတာ ဘာလုပ်ရမလဲ။
Windows Machine တလုံးကိုရရင်ရော ရရချင်း ဘာလုပ်ရမလဲ။
အဲဒီ နှစ်ခုကို pentester point of view ကနေ သိထားဖို့လိုပါမယ်။
Networking service တွေနဲ့ မစိမ်းတဲ့ အတွက် ကျနော်က pivoting and port-forwarding မှာ တိုင်မပတ်ပေမယ့် reddit မှာ တိုင်ပတ်ကြသူတွေအများကြီးပါပဲ၊ တယောက်ကိုဆို ကူညီလိုက်ရပါသေးတယ်။ ဒီတော့ မျက်လုံးမှိတ်လိုက်ရင် network hierarchy နဲ့ architecture ကို ခေါင်းထဲ ကွက်ကွက်ကွင်းကွင်းပေါ်အောင် လေ့ကျင့်ဖို့လိုပါမယ်။ THM က wreath ကိုအပေါ်မှာ ပြောထားသလို သေချာလုပ်ရင် လုံလောက်မှာပါ။ အကောင်းဆုံးကတော့ vulnhub က machine ၅ ခုလောက်ကို home lab လေး vm မှာ subnet တွေခွဲ ဆောက်ပြီး ကျင့်ဖို့ပါပဲ။ နောက်အချိန်ရရင် homelab တည်ဆောက်ပုံလေး တင်ပါဦးမယ်။
နိဂုံး
exam က ကောင်းပါတယ်။ ဒါပေမယ့် v3 အနေနဲ့ ပြင်သင့်တဲ့ အချိန်ရောက်ပြီထင်တယ်။ vulnerability တွေက အိုနေပါပြီ။ real world မှာလည်း အများစုက ဒီလိုဆိုပေမယ့် ဒီထက်ပိုပြီး update ဖြစ်တဲ့ ပိုခက်တဲ့ exploit တွေ ထည့်ထားရင်ပိုကောင်းပါမယ်။ နောက်တခုက INE takeover ကို လုံးဝသဘောမကျပါ၊ အခုတောင် exam result ရဖို့ ရှယ်ကြာနေတာမျိုး၊ မဖြေခင် exam ပျောက်သွားတာမျိုးတွေ မကြိုက်ပါ။ ထပ်မကြိုက်တာက AD ပါတဲ့ eCPTx ကို drop လိုက်တာကိုပါပဲ။ real world pentest အတွေ့အကြုံ + professional report writing experience ရချင်ရင်တော့ ဖြေသင့်ပါကြောင်း ပြောရင်း နိဂုံးချုပ်လိုက်ပါတယ်။