前陣子參加了恆逸的活動,擁有 OSCP 證照者免費上 CPENT 課程,以及考照的活動,很高興的,我順利的考取到了 CPENT 以及 LPT 的證照。 先在前面跟恆逸的所有工作人員說聲感謝,也跟 Vicent 老師說聲謝謝。
本篇文會介紹整體 CPENT 課程教材、考試內容、準備方式以及其與 OSCP 的比較。 這些心得部分都以我個人的主觀感受為主,僅供參考,而考試、課程內容也僅代表 2022 年 5 月底至 6 月初的狀況,可能會與未來有所差異。
在考試前我有試著在網路上查詢過 CPENT 相關的考試資料,發現中文資料除了恆逸的業配文之外,沒有看到以較客觀角度來評論這張證照的文章。僅有此 YouTube 影片有提到考試的大致內容 [輕鬆系列] 兩場連續12小時不間斷資安考試,到底資安證照EC-Council CPENT 在考甚麼?!!
因此本文會在不侵犯版權與洩密的前題下,介紹該證照與課程的詳細內容,供準備考試的朋友們進行參考。
課程教材
報名考試後,熱心的恆逸工作人員就寄了一本紙本的教材給我,這本紙本教材約有 1600 頁,內文主要是官方授課的投影片,較少文字敘述,且因為黑白列印的關係,許多原本黑底綠字的 Command Line 截圖都是看不清楚的 QQ。 不過該份教材有提供了電子檔,需要透過特有的專屬軟體開啟,裡面的畫面就清楚了很多。 相比於 OSCP 約 1000 頁的教材,我認為 CPENT 的教材相對而言比較淺而廣。
教材涵蓋內容
CPENT 的官方教材總共有 14 個章節與 12 個附錄,章節內容如以下:
- PT 概論
- PT 的範圍與規範
- OSINT
- 社交工程
- 網路 PT – 外部
- 網路 PT – 內部
- 網路 PT – 外圍設備
- Web PT
- 無線網路 PT
- IoT PT
- OT 及 SCADA PT
- 雲端 PT
- Binary 分析以及 Pwn
- 報告撰寫
附錄內容
- A. PT 基本概念
- B. Fuzzing
- C. Metasploit 框架使用
- D. PowerShell 腳本
- E. Bash 腳本
- F. Python 腳本
- G. Perl 腳本
- H. Ruby 腳本
- I. AD PT
- J. 資料庫 PT
- K. 行動裝置 PT
- L. CEH 的內容
我們可以拿出 OSCP 官方教材的目錄來比較看看, OSCP 約有 25 個章節
- 課程與環境介紹
- 基礎的 Kali Linux 使用
- Command line 指令
- 常見工具
- Bash 腳本撰寫
- 被動情蒐
- 主動情蒐
- 弱點掃描
- Web 攻擊
- Buffer Overflow 介紹
- Windows Buffer Overflow
- Linux Buffer Overflow
- 使用者端攻擊
- 尋找公開 Exploits
- 尋找與修補漏洞
- 檔案傳輸
- 規避防毒 (免殺)
- 提權
- 密碼攻擊
- 端口轉發以及 Tunneling
- AD 攻擊
- Metasploit 框架
- PowerShell Empire
- 串接各種洞
- 官方 Lab (Sandbox) 解答
從教材角度來觀察,可以發現 CPENT 的課程重點在於,每種不同的領域都參一咖,範圍非常的廣;而 OSCP 的內容則是有一種按部就班的感覺,內容相比 CPENT 沒有那麼廣,但比較深。 我自己認為從這兩份教材相比,會感覺 OSCP 的重點在於追根究柢的了解整個滲透測試的所有流程,確保每一個步驟都知道自己在幹嘛;而 CPENT 比較偏像是善用各種現成的工具,雖然看似比較廣,但較有腳本小子的感覺。
上課與考試涵蓋內容
CPENT 目前在台灣,主要的上課方式有兩個,分別是透過恆逸的 Vincent 老師,另外一個我有聽到的是方丈大大也有在開課。 官方貌似也有自修的方式,可以不上課直接進行考試,但這點我沒有特別研究過,因為我直接採用了恆逸一條龍的方式上課 + 考試。
雖然 CPENT 的教材內容如上述的,非常廣,不過由於時間因素,40 小時的課程並沒有涵蓋到整份教材的所有內容,這一點是我感到非常可惜的部分,講師僅就考試有考的章節進行了介紹,而考試的內容只涵蓋了以下幾大主題 — AD、Binary、IoT、CTF、OT、Pivoting。 這邊有一個我覺得很奇怪的地方, AD 相關的安全在官方教材中是附錄,不過卻是考試必考的範圍,而另外卻有非常多放在教材本文內的內容卻不是考試必考的。
這個部分相比於 OSCP ,差距就有一點大了。 OSCP 的課程涵蓋內容,撇除開放資料蒐集之外,還有禁止 Metasploit 以及 SQLMap,其他的所有內容都有出現在官方的練習題及考試中。
考試涵蓋內容
以下我會針對考試以及官方練習題內容,對上述之主題進行較詳細的解釋。
考試方式
CPENT 的考試跟 OSCP 最大的差別在於,考試的題目非常的多,以我的考試為例,總共有約 20 台機器與 50 題的選擇題題目。 大多數的題目都會需要 Compromise,只有少部分的機器僅需進行 Recon 的步驟。 所謂的 Recon 指的是,例如透過 nmap 觀察 SSH 的 Key 值、觀察 SMB 的 NET-Bios Name 等。 Pivoting 、 OT 等部分的題目只給了一個 Sub-net 範圍,全程都需要自己去掃整個網段。
相比於 OSCP 都會給予目標指定的 IP,且每一台都需要取得 Root / System 權限而言。 CPENT 更加考驗的是直接把考生丟到一個陌生網段中,可以自己畫出整個網站的拓樸圖,進行滲透的動作。 不過同樣是 24 小時的考試,打約二十台的機器,比起打五六台的機器,個別題目的難易度就有非常顯著的差別了。
AD 題
Active Directory 一直以來都是最近非常夯的話題,也是資安界非常在乎的領域,可說是拿 AD — 得天下。
最粗略的來分, AD 的架構可以分為 Domain Controller 以及底下所屬的電腦。 最常見的攻擊方式包含了透過 BloodHound 尋找可利用之軌跡、大名鼎鼎的 Zerologon、 Kerberos 各種利用,還有金銀票券、 Pass the Hash …… 等。
在教材中,上述的內容皆有蜻蜓點水的提到過,不過很可惜的在官方的練習題以及考試的過程中,這些相關的內容並沒有出現,我認為這些題目都沒有真正考到 AD 相關的概念。
在考試的過程中,所有的 AD 題目只需要掌握 Crackmapexec 的暴力破解 SMB、 nmap 了解 Port 的各項資訊,如 NET-BIOS Name 這兩個指令,即可解完所有的題目。
相比於 OSCP 的 AD 範圍考試及 Lab,內容涵蓋了 Zerologon、金銀票券、密碼噴灑、Minikatz 等實際的使用,我認為這邊是 CPENT 的考試需要加強與用心設計的部分。
Binary 題
這邊的 Binary 泛指 Linux 的執行檔 (ELF),在課程中,主要涵蓋的範圍為 32 bit 及 64 bit 的逆向工程以及 Pwn 的部分。 逆向工程可透過動態 (gdb) 與靜態 (r2) 進行分析。 而 Pwn 則是傳統的 Linux Binary Exploit。
在正式的考試中,Binary 相關的考試分成了兩的部分 — GDB 的基礎使用以及 Pwn。 GDB 的基礎使用題目例如詢問在指定斷點的狀況下,特定 Register 值為何;或是在指定斷點狀況下計算特定函數與字串之 Offset,這些都是打 Pwn 與 Reverse 的基礎技能,基本上只需要掌握 gdb 的 r
, b
, p
, info reg
這幾個指令就能順利通過,也可以參考網路上的各種 GDB Cheatsheet。
Binary 題的另外一個部分就是 Binary Exploit,這邊比起傳統我們打的 Pwn 有一點點的不一樣,考試情境會把 Binary 給放在一台指定的 Linux 機器中,並給予該 Binary 一個 root 的 SUID。 因此我們需要透過撰寫 Exploit 的方式提權,已拿到相對的 Root Flag,這些機器預設的 ASLR 都是開啟的狀態。
這邊不得不提一下,我認為官方的練習題及考試都非常的不認真,考試的題目他們直接複製 Vulnhub 上的 ROP Primer 之題目,甚至連檔案的 Hash 都一樣。 而練習題的教材則都直接參考了 SEED Lab 的教材進行 Compile。 因此甚至直接拿這些網站他人的 Writeup,連 Offset 都不用修改就能順利把檔案給 Pwn 下來。
這邊還有另外一個大秘密是,考試沒有正規解,我們的最終目的是拿到 root 權限取 Flag,而題目機都年久失修。 所以身為一個具有基礎能力的 Pentester 除了 Pwn 下指定 Binary 之外,還有非常非常多種方式可以取得 root。 所以我認為它的 Binary 題目無法達到鑑別考試能力的效果。
OSCP 的教材中沒有 Reverse 的環節,只有 Pwn 的部分。 假設僅考慮 OSCP 的考試內容,可以發現 CPENT 的 Pwn 比起 OSCP 深一點點。 OSCP 考試主要是打 32 bit 的 Windows Buffer Overflow,方式主要透過尋找 JMP ESP
的 Gadget 跳到 Stack 上進行執行。 而 CPENT 的考試則是會開啟 ASLR 與 NX 的保護機制,因此理論上較困難。 不過透過非正規解拿 root 的各種方式,僅需要幾秒鐘的時間,又相較於 OSCP 簡單了非常的多。
IoT 題
IoT 題的教材看起來非常的高大上,涵蓋了硬體上面的分析方式,例如焊接 UART、JTAG 對於 IoT 進行 Debug。 而官方的 iLabs 上的教材,更是教學了 Firmadyne 的韌體模擬。 不過 Firmadyne 韌體模擬的教學,在教材的 Lab 中,所有內容皆僅參考 Firmadyne 官方 Github 上的 ReadMe.md,讀完會感覺有一點點的空虛。
在正式的考試中,考試的內容為韌體分析,僅需掌握 binwalk
以及 grep
這兩個程式即可解出幾乎所有的題目。 舉例來說,考試會詢問 Binary 的 Build 日期、檔案系統的格式等。 或是將韌體拆開後,尋找內部的帳號密碼、Hash等。
說實話,我不認為這樣的內容有辦法被稱為 “IoT 的滲透測試”,這只能被叫做 IoT 韌體分析。我認為要做一個理想的 IoT 滲透測試的考試與認證,理想的出題方法應該是黑白箱兼具。舉例來說,考題透過韌體模擬方式跑起一個 Web Services,而考生必須透過韌體分析的白箱來找到進入點,並取得相對應的權限及 Flag。
另外一個值得吐槽的地方是,考試在這邊設計的有一點不用心。考試環境會直接提供一組 ssh 帳密讓我們連上去進行分析,不過卻沒有明確指出需分析的檔案路徑。因此有一些檔案在家目錄,有一些在 ~/Downloads
,感覺這樣的設計並不是在測驗考生的尋找檔案能力,僅是整體考題設計不夠嚴謹而已。
IoT 相關的內容並沒有在 OSCP 考試中出現,所以這一點我認為無從比較。但我認為這邊 IoT 考試的範圍並沒有真正的體現出 “滲透測試” 的行為,感覺也只是在蜻蜓點水的畫大餅而已。
CTF 題
整體而言,我認為 CTF 題算是裡面唯二最貼近 PT 的內容了,這邊涵蓋了最最最基礎的 Web 安全。 這邊的考題解法與 OSCP 中 Learning Path 幾乎一致。 透過顯而易見的 CVE 來取得 Shell,只要能發現特定的檔案類型或是版本號,透過 Google 就可以找到 Exploit,都是透過 1 到 2 個 curl 就能撿到 shell 的漏洞。
除了上述的兩題之外, CTF 的其他題目,解法就只是透過 Hydra 或 Crackmapexe 進行暴力破解,以透過各種遠端登入的方式取得 Flag。
我覺得這個類型的題目算是最接近 OSCP 的考試範圍了,不過它的題目就算真的出現在 OSCP 的考試之中,應該也是最低分的題目。 另外,這些題目都不需要進行提權,就算有也只是 sudo su
就上去了,我不認同透過暴力破解的題目能夠被稱為 CTF 題目。
OT 題
課本上的 OT 介紹,洋洋灑灑的寫了非常多 OT、SCADA 等等的應用,可惜真正考試時,這個類型的題目就單調了非常多。
在考試以及的過程中,題目會給予一個網段,讓我們自行掃描,尋找 initial access 的立足點。 這邊的立足點明顯只有開啟 SMB、RDP 或是 SSH,因此首要的步驟一樣只是透過暴力破解的方式取得第一個 Shell。
那它到底是怎麼考 OT 呢?答案是封包分析,考題主要在分析 Modbus 的封包。 在取得了上述機器的權限後,該內網中就有一套 Modbus 的 Server 與 Client 不斷的在互相溝通,而且所有封包都是廣播封包。 我們需要把封包給錄出來,並且透過 Wireshark 等工具進行解析,即可完成這一個題組。
考試主要會考的內容包含詢問發送、接收方的 IP 位置、 Mac 位置、透過觀察 ModBus 的封包來獲得指定 Coil 或是 Register 中的值,僅此而已。 想要通過 OT 類型題組,需要掌握的技能有暴力破解帳密、Tcpdump 錄封包 、 Wireshark 讀封包
OSCP 的考試內容中並沒有涵蓋到 OT 類型的題目,所以無法比較。不過我認為這邊的 OT 題目也不能被稱為 OT 的滲透測試,這邊就只是最輕鬆平常的封包分析與鑑識而已。 如果題目真心想要出 OT 的滲透測試,理想的設計題目應該是可以打進 HMI 來控制 PLC,或是透過 MITM 的方式竄改封包,使 PLC 出現異常行為。 因此我認為這道題組出的也不夠有深度。
Pivoting 題
Pivoting 相關的題目重點就是需要透過跳板機來打入內網,也可以出現雙層或是更多層的跳板動作。 在這個考試中,我們一樣需要先透過掃描 IP 以及暴力破解尋找立足點,接下來駐紮在 Pivot 機器上,進行下一步的入侵行為,而這邊的入侵行為僅有 暴力破解密碼,因此僅需透過 SSH Tunnel 以及 Proxychains 這兩個技能就能打完這一類所有的題目。
這邊有另外一個吐槽點是,考試的題目機也出現了抄襲致敬的狀況發生。在我的考試過程中,直接在題目中出現了 OWASP BWA (Broken Web Applications) 以及 DVNA (Damn Vulnerable NodeJS Application)。 官方並沒有真正的自己出題,甚至可以透過上述之預設密碼登入系統。
這邊對比 OSCP, OSCP 的考試中基本上不會出現 Pivoting 的機器,除了 AD 場域外。 因為 OSCP 的考試是以獨立機器為主。 但 OSCP 官方的 75 題 Lab 中,確實有演練到 Pivoting 以及雙層 Pivoting 的技巧。 在 CPENT 的 Lab 及考試中, Pivoting 僅用於暴力破解以及 nmap 掃描,這是我認為最可惜的部分。 Pivoting 相關的技能,能考的點還有非常多,例如如何回收 Reverse Shell,或是特殊 Protocol 的 Exploit 等。
考試須具備技能
綜觀以上所述,考試必須要具有的技能,包含且僅限於以下內容
- 資訊蒐集相關
- nmap 對於服務的掃描,
-sn
掃網段以及-A
掃所有資訊 - dirsearch 或 dirb 掃目錄
- nmap 對於服務的掃描,
- Web 相關
- Google 關鍵字尋找 CVE Exploit
- 透過
curl
發送 HTTP Request
- 遠端連線相關
- SMB 相關的指令控制,
psexec
,smbexec
- RDP Client 如
xfreerdp
- SSH 連線到 Windows
- SMB 相關的指令控制,
- 暴力破解相關
- Hydra 暴力破解 SSH
- Crowbar 暴力破解 RDP
- CrackMapExec 暴力破解 SMB
- John the Ripper 或 Hashcat 爆破密碼 Hash
- Pivoting 相關
- SSH Tunnel
ssh -D
掛 Proxychains
- SSH Tunnel
- OT 相關
- Tcpdump 錄封包
- Wireshark 觀察 Modbus 封包
- IoT 相關
- binwalk 觀察 Binary 檔案的區段資訊
- grep 查找關鍵字
- Binary 相關
- GDB
b
,r
,p
,find
- Pwn
- 基礎 ROP 或是懂得利用現成的 Kernel Exploit
- GDB
考試流程與方式
考試 Session 方式
CPENT 考試分成兩種方式,分別是 2 次 12 小時或是 1 次 24 小時,我認為這種方式比起 OSCP 多了一點點的人性化。 不過也會出現公平性的問題,部分的分析題目可以把檔案給帶出來尋找其他朋友的解答等。
兩次 12 小時的考試,題目內容會完全一樣,因此可以在 Session 1 把所有題目給看過一次,遇到問題還可以在下一次 Session 之間進行準備,我認為對於沒有信心的初學者而言是比較保險的方法。
我也選擇了兩次 12 小時的考試,不過在 Session 1 考試的 8 小時左右,就把所有的題目都解完 + 報告都寫完了,因此提前結束了考試。 我也在當時詢問監考官與主辦方,是否可以直接幫我完成 Session 2,因為我已經完全完成了,就算我預約了 Session 2 也只是在浪費彼此的時間。
可惜官方的答覆是,我仍然必須預約時間考取 Session 2,因此我重新排了時間,在 Session 2 進入後,重新對了一次答案,就在 30 分鐘內繳交了。 我認為對於有信心的考生,認為安排時間很困難的話,會強烈推薦考一次 24 小時的考試。
考試預約
在考試預約時,有一個很迷的規定。 在按下選擇 2 次 12 小時或 1 次 24 小時後,系統就會開始自動起算倒數 30 天。 要記得!這個時候我們還沒有做任何時間的預約,也還不確定何時是官方 OK,我們也 OK 的! 接下來到了預約的部分,大多數的考試時間都是台灣時間下午一點左右開始,主要理由是因為監考人員多為印度籍,配合其時差導致。 上課時講師也有分享,如果該時段不方便,也可以試著透過 Email 方式與原廠反應,跟他們討論適合的時間。
這邊有兩點比 OSCP 人性化的地方, OSCP 選好時間後,有 2 次免費更換時間的機會,而 CPENT 則可以無限次更換時間。 但 OSCP 的考試時段幾乎 24 小時的任何時段開始皆可,只是通常要考試前一兩個月就提前預約,CPENT 則可以直接預約 2 天後開始的時間,且大多數時段皆是 Available 的。
回到前面講的奇怪 30 天限制,假設我按下需要考 2 次 12 小時的考試,並預約了 7 天後進行第一次考試,此時到了 7 天後,我考完 Session 1 後,會剩下 23 天,我必須要在 23 天內考完 Session 2 的考試,且繳交報告完畢。 不然的話就需要透過交 250 美元的方式來延期 7 天。 這真的是一個很奇怪的限制,很多時候,時段的選擇並不是我們可以直接決定的,從選日期當天開始起算是一個非常奇怪的措施。
考試過程
時間到後,預約考試的網站會自動跳轉到一個 GoToMeeting 軟體的畫面,安裝完之後就可以跟考官溝通。 這邊比起 OSCP 比較不人性化的點在於,由於 GoToMeeting 的軟體限制,考試僅可以使用單螢幕,不可以使用雙螢幕,我認為這對於習慣雙螢幕的我而言非常的不方便 QQ。
考試的系統進入方式,是監考官會透過遠端桌面的方式,操縱我的電腦,在考試界面上輸入它專屬的帳號密碼後,就開始布置考題,約需要等待 5 分鐘的時間。這邊好笑的是,考官輸入完密碼後,還差一點不小心按到我的瀏覽器的自動儲存。考官還特別跟我講,請不要儲存我的密碼,把密碼刪掉,ㄏ。
考試過程中原則上沒有太多的問題,只是考官禁止我複製或對題目的文字進行截圖,我複製了一大段,後來被要求要當場刪除,這一點在目前的考試規範中並沒有特別的題到,我認為對於寫報告而言會有一點點的麻煩。
考試練習題
官方提供了兩套考試的練習題,一套是 iLabs,另外一套叫做 Practice Range。
iLabs
透過輸入課程的授權碼,可以開啟 iLabs 的使用權限,需要透過另外註冊一套帳密來進行登入的動作。 iLabs 的使用期限為 6 個月,裡面有包含課本本文以及附錄的各種教學。
iLabs 的形式有一點類似 TryHackMe,它會自動開啟 Parrot OS 作為攻擊機,以及相對應的靶機,透過手把手的教學方式,一步一步的帶著大家進行 Lab。
這邊的 Lab 通常都是主題式的,例如 Web、Binary、Database 等,每個學生可以在瀏覽器上操縱獨立的機器與靶機。 不過我個人認為使用體驗沒有很好,特別是 Linux 相關機器在 GUI 的操縱上有明顯卡頓的感覺,因此我做練習時,時常需要在攻擊機上面反彈一個 Shell、或是直接掛 Tunnel 到我的機器上來打。
另外一個吐槽點在前面有敘述過,在 iLab 中,大多數的教材都是直接參考網路上的開源專案,而不是自己編的,包含韌體分析、Binary 等內容都可以明顯的找到來源。 我沒有做完全部的 iLabs,因此無法證實是否其他的題目也是致敬其他開源的教材。 但我認為如果一套價值不便宜的課程,全部都只是蒐集網路上的開源教材,也沒有重新整理或詮釋的話,這是一件滿不負責任的事情。
據說現在 OSCP 也有提供類似的環境來做課本中的 Exercise,不過因為我懶得寫 OSCP 課本內的課程報告,所以沒有體驗到相應的教材與資源。
Practice Range
課程的另外一套 Lab 叫做 Practice Range,它有一點像是模擬考的形式。總共有約 150 題的題目加上約 30 台的靶機,散佈於不同的網段之中。 與 OSCP 一樣,這是一個大亂鬥的場域,所有的考生都共用同樣的機器,任何人都可以做 Revert 的步驟。
我花了約 13 小時把所有題目都打完,也歸納出了幾個題目的重點。 首先,在這個考試中,最重要的技能就是暴力破解。 考試跟 Practice Range 都會提供密碼的字典檔,僅需依照字典檔進行暴力破解各種 Protocol,包含 SSH、RDP 與 SMB,即可取得 Practice Range 所有機器的 Shell。
猜猜看暴力破解需要花多少時間呢?如果直接使用官方提供的字典檔,平均透過 Hydra 爆破一個 SSH 帳密需要 7 小時的時間。不可否認,暴力破解是一個非常重要的技能,不過我認為這樣的練習題設計僅是浪費彼此的時間,加上如果機器在爆破途中被 Revert,很可能先前的爆破全部需要重新來過。
Practice Range 中,有超過 10% 的題目有錯誤,舉例來說,題目要我找 secret.txt
,但伺服器中只有 secret.txt.txt
;題目要我找 rootflag.txt
,但機器中只有 adminflag.txt
。 題目有一套 Web 的題組,猜猜看它的 RCE 方法是什麼呢?答案是暴力破解 SSH ㄏ,笑死!
題目問說,某篇 WordPress 的貼文 Po 文日期是幾月幾號,格式請用 MMDDYY 表示,日期是 2020 年 6 月 28 日,正常來說答案應該是 062820 對吧? 可惜答案是錯誤的,根據我的窮舉,答案是 62820,ㄇㄉ,它的後台是用 Excel 寫的嗎 ?__?
還有題目需要詢問 rootflag.txt, OK 理論上是要提權沒錯,就不吐槽他 sudo su
就能 root 這部分,他的普通使用者直接 cat 就能看到 flag 了,這到底在問什麼鬼 ?_?
題目問機器中的 FTP Server 是什麼廠牌的,然而機器中根本沒有裝 FTP Server;問我機器有開幾個 Port,我用 nmap 掃全 TCP + UDP Port,確認他只有開 22 Port,但答案透過徒手爆卻是 3 ?_?。
題目問機器的 flag.txt 以及 rootflag.txt,但透過 find 指令發現題目中根本沒有這兩個檔案; Binary 題目問我某隻檔案的架構是什麼,他是一個 32 bit 的 ELF;答案 x86, 80386, i386 全部錯誤,答案叫做 intel ?_?
題目詢問 Nginx Httpd 的版本號碼,透過 curl 可以看出是 1.18.0,猜猜看正確答案是什麼? 是1.18 ㄏㄏㄏㄏㄏ 笑死 ?__?
題目問 A 使用者的密碼,但是正確答案卻是 B 使用者的密碼;還有包含題目上敘述的 IP 跟機器對不上、透過 Pivoting 的方式也全部都摸不到,懷疑題目機根本死掉了等問題。
雖然老師也有在上課時間說,這個 Range 只是增加考試的臨場感,並不能真正的代表考試內容。不過我認為這方面確實是 EC-Council 需要更加努力的地方。
心得
綜上所述,其實我認為我撿了恆逸的免費資源,但卻嘴砲了這麼多東西很不道德。這邊我必須跟恆逸說聲抱歉,也感謝您們的付出。我認為這張證照最大的問題在於 EC-Council 題目設計內容的倉促,導致整個考試變成一個很奇怪的感覺。 這一點跟身為代理商的恆逸沒有任何關係,也希望本文不要影響到貴公司未來的招生。 本文的目的主要是希望可以使還在抉擇的考生,明確的知道這張證照在考什麼,可以取得怎麼樣的能力。
整體而言,考試考題的約 85% 都是透過暴力破解來取得 Initial Shell,而 Practice Range 更是高達 100%。 考試的目的是為了測驗考生是否具備某項能力,但如果大部分的考題,解題方法完全都一樣的話,那我認為這張考試大部分的題目都沒有意義、沒有鑑別度。 就算暴力破解是滲透測試中非常重要的部分,我認為相關題目對於每一種 Protocol 都出一題就非常夠了,不然就僅是濫竽充數的浪費彼此的時間。
這張證照幾乎每一題的解法都是暴力破解以及 nmap,需要透過這兩個以外的滲透技能可能不超過 20%;這張考試看似涵蓋了很多東西,但真正考試所考的也只是其中的一點點而已。
整體而言,我對於這張證照感到非常失望,聽聞 EC-Council 這麼多年,第一次接觸考試卻感覺到了如此的不用心。舉凡題目的解法都大同小異;還有關於大多數的教材都抄網路上的開源資源;還有許多出錯的題目等等。
如果僅論考試的難度,我認為 CPENT 證照僅能代表具有暴力破解的能力,這就只是一張暴力破解證照,加上會一點點的分析指令如 gdb 以及 binwalk 而已,我在整個考試的過程中,在終端機鎖輸入的不重複指令小於 20 個,這個考試不具有鑑別度,無法證明具有滲透測試的能力,以業界的需求來看,也是遠遠不足的。
如果拿這張證照是為了靠標案等吃飯的話,我沒話說,但我認為這個考試題目真的沒有太大的意義,但我認為這不乏算是一張可以輕鬆取得的證照。 整份 CPENT 的三千多頁教材其實不差,但完全沒有辦法透過這個證照考試來呈現出教材中所教授的能力,只感覺出畫了很大的大餅,但實際上只有一點點的餅乾屑屑。 這是我第一次接觸 EC-Council,但也很可能會是最後一次。
這個想要找 OSCP 來 PK 的證照,我覺得難易度應該只有到 OSCP 的 1/3 到 1/5,再加上了需要定期繳保護費的這些機制,使我覺得這張證照沒有太值得一考。 如果是為了證明自己的資安實力,以自我實現為目的的話,我比較推薦可以考取 OSCP,裡面的每一題打法全部都不一樣,深度會比 CPENT 深非常非常的多。
由於網路上至今還沒有一份完整的 CPENT 相關指南,對於無法具體了解考試內容的人而言。 在上課之前,我認為這張證照也許會比 OSCP 還要更難準備,理由是因為這張證照的範圍看起來真的太廣了,在沒有上課之前無法具體的得知考試的範圍。 希望閱讀完我這篇文章的人,可以透過上述內容來評估,自己是否適合考這張證照,我相信每個人考取證照都會有不同的理由,這篇文也沒有明顯的勸大家考或是勸退大家,僅是我自己對於這個證照的感受。
在〈“深度解析 CPENT 考試心得、以及與 OSCP 的比較”〉中有 2 則留言
請問內文中在考試過程提到為寫報告需要,複製或對題目的文字進行截圖,請問監考官是如何看到,是直接用截圖工具嗎?
會全程螢幕分享給考官看,如果剛好有打開相關的資料夾,或是在考官眼前做這些事就會被發現。但如果只是背景跑一個 cronjob 來截圖我覺得應該不會被發現