Certificado

Link al certificado

Introducción

En este post se detallará todo lo necesario para afrontar esta certificación con éxito, tanto las técnicas necesarias, máquinas para practiar, metodología de examen, contenidos, etc.

Indice

Que es eJPTv2

eLearning Junior Penetration Tester, es una certificación en ciberseguridad 100% práctica ideal para aquellos que se quieran iniciar en la ciberseguridad. Es de las mas asequibles en este campo, pero no por ello es trivial, requiere de esfuerzo, dedicación y mucha práctica.

El examen

El examen consiste en vulnerar entre 3-5 máquinas virtuales aproximadamente, tanto Linux como Windows y contestar unas preguntas que se plantean para comprobar que se ha llevado a cabo la intrusión correctamente, como por ejemplo cantidad de usuarios en una máquina X, o puertos abiertos en máquina Y.

El voucher tiene un precio aproximadamente de 200€/$, e incluye un curso de formación para superar con éxito el examen, además de 2 intentos para aprobar.

Conocimientos necesarios

Antes de iniciar el curso (cosa que no es obligatoria), se deben tener conocimientos básicos a nivel de redes, incluido routing, conocimientos básicos de Windows, Linux, CMD, bash, scripting, html y css, además es recomendable conocer lo básico a nivel programación (si es python mejor).

Además de esto básico, se requiere conocer las siguientes técnicas:

  • Descubrimiento de equipos y subdominios
  • Uso de Nmap
  • Codificación / decodificación (Ej: Base64)
  • Crackeo de ficheros comprimidos
  • Uso de Metasploit y Msfvenom
  • Establecimiento de reverse shells
  • Capacidad de análisis de capturas en Wireshark
  • Fuzzing Web
  • Descubrimiento y hacking CMS
  • Local file inclusion
  • File upload y bypass de extensiones
  • Fuerza bruta contra paneles de login web
  • Fuerza bruta contra FTP, SSH
  • Uso de monturas
  • Enumeración y hacking SMB (SMBmap), SNMP, TOMCAT
  • SQL injection con SQLmap
  • Escalada de privilegios Linux (SUID, Sudo -L, capabilities, tareas cron…)
  • PATH Hijacking
  • Pivoting de usuarios
  • Tratamiento de TTY (Linux)
  • Búsqueda y explotación de vulnerabilidades Windows (sencillas)
  • Escalada de privilegios Windows (con Metasploit, sencillas)
  • Pivoting con Metasploit

Metodología de examen

A la hora de enfocar el examen es muy importante ser ordenado, metódico y apuntar absolutamente todo lo que veamos medianamente importante con herramientas como “Cherry Tree” u “Obsidian”, ya que nos ahorrará mucho tiempo más adelante.

Es muy importante enumerar, enumerar y enumerar, todo lo que se pueda. Nunca se sabe por donde puede venir la intrusión.

Probar todas las técnicas conocidas, y aprovechar de la herramienta Metasploit ya que no tendremos acceso a internet para descargar exploits de ningún sitio. Los laboratorios de examen están diseñados para ser vulnerados con el kali que nos dan, sin necesidad de acceder a internet.

Toma tus propios apuntes y crea tu Cheatsheet, ya que te ayudará en el examen y no perderás tiempo buscando por internet como se hace esto o lo otro.

Dónde prepararse

En principio con la formación que incluye el voucher es más que suficiente para apbrobar, pero si es cierto que se antoja muy extensa. Mi recomendación es que tomes el curso de Preparación para la eJPTv2 de Formula Hacking, o el curso de Introducción al hacking de Hack4u . Aunque este último comienza desde 0 y asienta unas buenas bases, luego se complica muchísimo más que la eJPTv2 y quizás su contenido puede parecer abrumador. Mi consejo es combinar ambos para ver las técnicas descritas en el apartado anterior.

Máquinas CTF para practicar

Después de ver los cursos y aprender, toca practicar lo aprendido, aquí te dejo un listado de máquinas vulnerables para practicar el examen que te servirán de apoyo y refuerzo de lo aprendido.

Las marcadas con un ✅ son las que yo hice, además del path oficial de eJPT

Máquina Plataforma Resolución Notas (Skills)
Dark Hole 1 VulnHub   -
**Symfonos 1 **✅ VulnHub   -
Dark Hole 2 VulnHub   -
Symfonos 2 VulnHub   -
Symfonos 3 VulnHub   -
Symfonos 5 VulnHub   -
Election VulnHub   -
Hack me please 1 VulnHub   -
Insanity VulnHub   -
ICA 1 VulnHub   -
Corrosion 2 VulnHub   -
Venom 1 VulnHub   -
Durian 1 VulnHub   -
Antique HTB (Linux)   -
Armageddon HTB (Linux)   -
Blocky HTB (Linux)   -
Bolt HTB (Linux)   PassBolt
GoodGames HTB (Linux)   -
Hawk HTB (Linux)   -
Horizontall HTB (Linux)   -
Lame HTB (Linux)   Samba
Nibbles HTB (Linux)   -
Oopsie HTB (Linux)   -
Shocker HTB (Linux)   Shellshock
Tabby HTB (Linux)   LFI
Union HTB (Linux)   SQL Injection
Validation HTB (Linux)   -
Archetype HTB (Windows)   MSSQL / Impacket
Devel HTB (Windows)   -
Driver HTB (Windows)   -
Grandpa HTB (Windows)   -
Granny HTB (Windows)   -
Jeeves HTB (Windows)   Jenkins
Jerry HTB (Windows)   Tomcat
Legacy HTB (Windows)   SMB (Old)
Love HTB (Windows)   -
Netmon HTB (Windows)   FTP Anon / PRTG
Return HTB (Windows)   -
Blue TryHackMe   EternalBlue
Ice TryHackMe   RDP / Icecast
Blaster TryHackMe   -
Pentesting Fundamentals TryHackMe   -
Ignite TryHackMe   CMS Fuel
Blog TryHackMe   Wordpress
Startup TryHackMe   -
Chill Hack TryHackMe   -
VulnNet: Internal TryHackMe   -
ColdBox: Easy TryHackMe   Wordpress
Basic pentesting TryHackMe   -
Vulnversity TryHackMe   Upload Bypass
takeover TryHackMe   Subdomain Takeover
Rootme TryHackMe   File Upload
Pickle rick TryHackMe   Web / CMD Injection
SkyNet TryHackMe   SMB / CMS / Tar
Chocolate factory TryHackMe   -
Easy peasy TryHackMe   -
Corridor TryHackMe   IDOR
Steel Mountain TryHackMe   Windows Manual
Game Zone TryHackMe   SQLMap / Tunneling
Dawn PG Play   -
InfosecPrep PG Play   -
Seppuku PG Play   -
FunBoxEasy PG Play   -
Friendly HackMyVM   -
Art HackMyVM   -

Diccionarios utilizados eJPTv2

Fuerza bruta login FTP y SSH
  • /usr/share/metasploit-framework/data/wordlists/common_users.txt
  • /usr/share/metasploit-framework/data/wordlists/common_passwords.txt
Fuerza bruta SAMBA passwords
  • /usr/share/metasploit-framework/data/wordlists/unix_users.txt
  • /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt

Fuzzing web

  • _/usr/share/metasploit-framework/data/wmap/wmap_dirs.txt

HTTP Login

Passwords

  • _/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt
  • Users
  • _/usr/share/metasploit-framework/data/wordlists/http_default_users.txt
    • _/usr/share/metasploit-framework/data/wordlists/namelisttxt

Users:Passwords (usuario y contraseña separado por “:”)

  • /usr/share/metasploit-framework/data/wordlists/http_default_userpass.txt

Categories:

Updated: