{"id":876,"date":"2023-02-27T15:28:23","date_gmt":"2023-02-27T18:28:23","guid":{"rendered":"https:\/\/blog.intruderlabs.com.br\/?p=876"},"modified":"2023-03-07T15:50:13","modified_gmt":"2023-03-07T18:50:13","slug":"crto","status":"publish","type":"post","link":"https:\/\/blog.intruderlabs.com.br\/en\/crto\/","title":{"rendered":"CRTO"},"content":{"rendered":"<p><\/p>\n\n\n\n<p>Acabo de realizar o treinamento&nbsp;<a href=\"https:\/\/training.zeropointsecurity.co.uk\/courses\/red-team-ops\">Red Team Ops da Zero Point Security<\/a>&nbsp;e a prova para a certifica\u00e7\u00e3o associada &#8211;&nbsp;<a href=\"https:\/\/eu.badgr.com\/public\/badges\/Od2nC1yPRPaDC9UCJ8W7Lg\">CRTO (Certified Red Ream Operator)<\/a>&nbsp;desenvolvida por&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/daniel-rastamouse-duggan\/\">Daniel Duggan a.k.a rastamouse<\/a>&nbsp;e nesse post quero compartilhar um pouco dessa experi\u00eancia.<\/p>\n\n\n\n<p>Admito que essa n\u00e3o foi uma jornada simples de concluir mas valeu a pena. Venho de uma s\u00e9rie de treinamentos envolvendo a \u00e1rea de Seguran\u00e7a Ofensiva e gra\u00e7as \u00e0s atividades que desenvolvo na&nbsp;<a href=\"https:\/\/isecurityconsulting.com\/\">iSecurity<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/intruderlabs.com.br\/\">IntruderLabs<\/a>&nbsp;tenho tido a oportunidade de colocar muito do que aprendo em pr\u00e1tica. Isso com certeza ajudou bastante a digerir o conte\u00fado do treinamento enquanto eu entendia diversos pontos que eu precisava\/preciso me aprofundar mais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O Treinamento<\/h2>\n\n\n\n<p>O conte\u00fado do treinamento pode ser encontrado facilmente&nbsp;<a href=\"https:\/\/training.zeropointsecurity.co.uk\/courses\/red-team-ops\">aqui<\/a>. O curr\u00edculo \u00e9 bastante extenso e detalhado. No treinamento o&nbsp;<code>Rasta<\/code>&nbsp;detalha cada passo para cada ataque al\u00e9m de incluir alguns v\u00eddeos mostrando o ataque sendo realizado.<\/p>\n\n\n\n<p><code>Eu<\/code>&nbsp;diria que os maiores destaques nesse treinamento foram:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cobalt Strike: No treinamento \u00e9 destrinchado diversas features desse C2 t\u00e3o cobi\u00e7ado (eu n\u00e3o disse que \u00e9 o melhor que existe). Ter dom\u00ednio do Cobalt Strike \u00e9 um asset valioso no arsenal de um Operador de Red Team.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>MS Defender AV.: Burlar as defesas do MS Defender AV \u00e9 um dos t\u00f3picos mais importantes pois sem isso voc\u00ea n\u00e3o vai conseguir comprometer as m\u00e1qinas. Essa habilidade \u00e9 um diferencial imenso para o profissional de seguran\u00e7a ofensiva.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kerberos: Explorar o protocolo de autentica\u00e7\u00e3o Kerberos \u00e9 um conhecimento necess\u00e1rio para explorar e se estabelecer na rede alvo e o treinamento cobre esse t\u00f3pico com v\u00e1rios dos ataques que s\u00e3o de conhecimento \u201cobrigat\u00f3rio\u201d para um RTO.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Al\u00e9m desses pontos, diversas vezes durante o treinamento o aluno \u00e9 alertado sobre o OPSEC. Ou seja, qual comportamento do RTO poderia disparar um alerta por ser uma atividade an\u00f4mala e como melhorar a t\u00e9cnica para que ela pare\u00e7a mais com uma atividade leg\u00edtima da rede.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Finalmente, vale citar que voc\u00ea tem acesso vital\u00edcio ao material do treinamento e tamb\u00e9m a todas as atualiza\u00e7\u00f5es lan\u00e7adas no curso ap\u00f3s a sua compra.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O Exame<\/h2>\n\n\n\n<p>O Exame tem a dura\u00e7\u00e3o de 48 horas que podem ser distribu\u00eddas a seu crit\u00e9rio no intervalo de 4 dias. Ou seja, voc\u00ea vai ter tempo suficiente para descansar durante os 4 dias que as 48 horas de prova s\u00e3o v\u00e1lidas. <\/p>\n\n\n\n<p>Na prova voc\u00ea recebe uma m\u00e1quina windows-atacante, uma linux-atacante e mais uma m\u00e1quina que simula a m\u00e1quina dentro da rede que voc\u00ea deve coprometer. Essa terceira m\u00e1quina representa uma m\u00e1quina que o cliente tenha forneceido para voc\u00ea iniciar seu ataque na rede da empresa.<\/p>\n\n\n\n<p><code>FELIZMENTE<\/code>&nbsp;n\u00e3o \u00e9 necess\u00e1rio escrever relat\u00f3rio para esse exame. Basta conseguir acesso aos arquivos contendo as flags dentro de cada m\u00e1quina. Existe um caminho a ser seguido (uma ordem de m\u00e1quinas a serem comprometidas) e as flags seguem essa sequ\u00eancia: flag1.txt, flag2.txt e assim por diante. \u00c9 poss\u00edvel pegar a flag2 antes da flag1? N\u00e3o, pois apenas a informa\u00e7\u00e3o na m\u00e1quina que cont\u00e9m a flag1 dar\u00e1 acesso \u00e0 m\u00e1quina da flag2. Por isso a sequ\u00eancia de flags funciona bem.<\/p>\n\n\n\n<p>Mesmo durante o exame eu aprendi\/reforcei conceitos ensinados no curso. Na etapa de pivotagem foi onde cheguei a pensar que iria perder na prova, mas o material \u00e9 bem claro e ajudou bastante a esclarescer as d\u00favidas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Problemas?<\/h2>\n\n\n\n<p>Nem tudo s\u00e3o flores. Embora no laborat\u00f3rio do curso tudo tenha corrido muito bem, na prova eu tive diversos problemas na infra. Basicamente precisei fazer a prova tr\u00eas vezes.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O Lab travou todo e precisei resetar (j\u00e1 estava na flag 5)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O reiniciou sozinho (eles t\u00eam uma regra maluca l\u00e1 de que o aluno tem que interagir com a plataforma a cada duas horas sen\u00e3o o Lab reinicia. Eu estava concentrado na prova, atacando os alvos e esqueci de clicar em qualquer lugar da plataforma). Algu\u00e9m pode-me convencer de que isso \u00e9 inteligente\/necess\u00e1rio?<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A equipe de suporte \u00e9 uma \u201cequipe de um homem s\u00f3\u201d! Se precisamos de um suporte durante a prova e for madrugada o&nbsp;<code>Rasta<\/code>&nbsp;vai estar dormindo, n\u00e3o adianta chorar!<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Finalmente<\/h2>\n\n\n\n<p>Mesmo com os&nbsp;<code>Problemas<\/code>&nbsp;citados acima, sem sombra de d\u00favida vale muito a pena realizar esse treinamento e se esfor\u00e7ar em vencer os desafios da prova de certifica\u00e7\u00e3o. A bagagem de aprendizado que ser\u00e1 obtida por meio desse treinamento vai realmente te preparar para exercicios de Red Team e, mesmo que voc\u00ea s\u00f3 realize pentests esse conhecimento vai ser bastante \u00fatil em exerc\u00edcios de pentest em infraestrutura interna. Ent\u00e3o no final do dia, voc\u00ea ter\u00e1 um arsenal maior de t\u00e9cnicas para utilizar nos seus pr\u00f3ximos exerc\u00edcios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"347\" src=\"http:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1-1024x347.png\" alt=\"\" class=\"wp-image-878\" srcset=\"https:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1-1024x347.png 1024w, https:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1-300x102.png 300w, https:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1-768x261.png 768w, https:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1-18x6.png 18w, https:\/\/blog.intruderlabs.com.br\/wp-content\/uploads\/2023\/02\/image-1.png 1167w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>","protected":false},"excerpt":{"rendered":"<p>Acabo de realizar o treinamento&nbsp;Red Team Ops da Zero Point Security&nbsp;e a prova para a certifica\u00e7\u00e3o associada &#8211;&nbsp;CRTO (Certified Red Ream Operator)&nbsp;desenvolvida por&nbsp;Daniel Duggan a.k.a rastamouse&nbsp;e nesse post quero compartilhar um pouco dessa experi\u00eancia. Admito que essa n\u00e3o foi uma jornada simples de concluir mas valeu a pena. Venho de uma s\u00e9rie de treinamentos envolvendo [&hellip;]<\/p>","protected":false},"author":4,"featured_media":929,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificacoes"],"_links":{"self":[{"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/posts\/876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/comments?post=876"}],"version-history":[{"count":7,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/posts\/876\/revisions"}],"predecessor-version":[{"id":934,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/posts\/876\/revisions\/934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/media\/929"}],"wp:attachment":[{"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/media?parent=876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/categories?post=876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.intruderlabs.com.br\/en\/wp-json\/wp\/v2\/tags?post=876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}