Корпоративные лаборатории Pentestit — программа подготовки в области информационной безопасности для ИБ-специалистов, пентестеров, системных администраторов и разработчиков, желающих получить качественную практическую подготовку в области ИБ или подтянуть уже имеющиеся навыки за короткое время.

Программа подготовки построена по принципу: 20% теоретическая подготовка, а остальные 80% — практическая подготовка в специализированных лабораториях, в которых присутствует десятки разнообразных уязвимых веб-приложений, сетевых сервисов и ошибок конфигураций. В конце обучения предусмотрена экзаменационная работа в виде тестирования на проникновение по принципу «Black Box». Начиная с середины 2019 года мы выдаем сертификат только при выполнении 70% практический заданий в лаборатории.

Теория

Вебинары/видеозаписи и методические пособия, которые мы относим к теоретической подготовке, обновляются по мере выхода новых уязвимостей, техник или инструментария, таким образом поддерживается в актуальном состоянии на момент проведения обучения.

На теоретических занятиях мы рассказываем о природе уязвимостей, способах их эксплуатации и методах противодействия угрозам, производим обзор специализированного инструментария и разбираем лучшие практики в области практической ИБ.

Почти весь материал является вендеровнезависимым, позволяя получать объективные знания в этой области, и составлен таким образом, чтобы минимизировать количество спойлеров к прохождению заданий.

В Корпоративных лабораториях не возникнет такой ситуации, что на вас свалится сразу «тонна» информации, которую нужно в срочном порядке прочесть, посмотреть. Материалы публикуются порционно и чередуются с практическими занятиями для закрепления полученных навыов. В случае затруднений или вопросов можно обращаться за помощью к куратору через Telegram или по электронной почте. Задача куратора — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом, достигается индивидуальная работа с каждым отдельным специалистом.

Практика

Практические задания построены по принципу мини-лабораторий, включающих в себя 5-10 уязвимых серверов, ПК и/или сетевого оборудования, а также больших лабораторий тестирования на проникновение, разработанных на основе реальных корпоративных сетей. Вот лишь несколько примеров заданий, встречающихся на протяжении курса:

  • Обнаружить в шаблоне веб-приложения, разработанного на базе Django Framework, уязвимости и извлечь ключ для подписи Cookie привилегированного пользователя;
  • Произвести расследование атаки на сервер, установить скомпрометированные учетные записи пользователей, документы и т.д.;
  • Изучив логику работы веб-приложения, обойти фильтрацию и получить шелл-доступ к веб-серверу.
  • Изучив логику работы веб-приложения, выполнить подмену HTTP-заголовка и получить доступ в закрытую область;
  • Получить из android приложения пароль пользователя;
  • Повысить привилегии пользователя, используя уязвимости в конфигурации системы.

Информация предоставлена исключительно в ознакомительных целях. Не нарушайте законодательство!

В начале потребуется каким-то образом получить доступ к внутренней сети лаборатории. Для этого нужно изучить доступные через OpenVPN ресурсы. При помощи найденных данных скомпрометировать учетную запись на почтовом сервисе, в которой расположены реквизиты для подключения к серверу по SSH, получив тем самым доступ к внутренней сети.

Задачи в лаборатории связаны между собой, поэтому, если возникают сложности с прохождением того или иного задания, возможно, необходимые данные содержатся в другом задании.

Рассмотрим более подробно пример одного из практических заданий из тарифного плана «Эксперт». Имеется некий сервер, представляющий собой Web API. Направляем запросы к серверу и анализируем ответы. Исходя из полученных ответов, составляем такой запрос, при котором сервер вернет сообщение «Use JSON». Подставив JSON в запрос к серверу, получим ответ, содержащий Cookie с пустым параметром pkey:

Выполнив SQLi в параметре pkey, повышаем привелегии до администратора и получаем токен, подтверждающий выполнение задания:

И это один из десятков примеров, с которыми придётся столкнуться в период обучения. Мы также подготовили для вас разбор еще одного задания в видеоформате — обход аутентификации через смену пароля в биллинговой системе:

Обновление программы

За последние пол года Корпоративные лаборатории были значительно переработаны. Программа пополнилась новыми темами и направлениями:

  • Сетевая безопасность: добавлен материал, связанный с анализом сетевой активности, работой протокола DNS/DNSSEC;
  • (Не)безопасность веб-приложений: добавлен материал по атакам с использованием CSRF и Blind XSS, работой со статическими и динамическими анализаторами кода;
  • Расследование кибер-инцидентов: раздел расширен разбором инструментария FTK, Autopsy и OSSEC;
  • И еще много нового, о чем вы узнаете в предстоящем наборе 10 августа 2020 г.

Но как и раньше, основной упор делается на практическую подготовку в условиях, максимально приближенных к реальным. До встречи на обновленной программе Корпоративных лабораториях 2020.