เกริ่นก่อนว่าบล็อคนี้เป็นแค่การแชร์ประสบการณ์ความรู้สึกของ junior คนนึงเท่านั้นหลังเข้ามาทำงาน และหวังว่าบล็อคนี้จะเป็นประโยชน์ให้กับกลุ่มคนที่สนใจและอยากเริ่มต้นทำงานเป็น pentester

ก่อนเริ่มอ่านบล็อคนี้ อยากให้ลองจินตนาการเขียนลงกระดาษก่อนว่า pentester ในมุมที่เราเข้าใจคืออะไร แล้วหลังจากอ่านบล็อคนี้จบแล้ว คำตอบยังตรงกันไหม

Background ของผู้เขียน ก่อนได้มาทำงานเป็น pentester

  • ไม่ได้จบสายคอมนะ จบวิศวอิเล็กทรอนิกส์และโทรคมนาคม
  • หลังเรียนจบมีโอกาสได้งานเป็น web developer ราวๆเกือบ 2 ปีเต็ม
  • เริ่มสนใจเรื่อง security หลังลองทำงานเป็น developer และมีโอกาสได้ทำงานอาสาเพื่อสังคมพวกกลุ่ม security community เลยค่อยๆซึมซับศัพท์จากคนรอบข้างไปเรื่อยๆ แล้วก็ลองเล่นแลปเอง

เห็น background แบบนี้คงรู้แล้วนะ ว่าเราเสมอกันจากคนที่ความรู้เป็น 0 ไม่รู้อะไรเลยเกี่ยวกับ security แล้วก็สามารถทำงานข้ามสายได้ทั้งที่ไม่ได้จบคอม คือวิศวะ อิเล็กฯ น่ะไม่ได้จับโค๊ดดิ้งมากเท่าไร ชั่วโมงบินไม่เท่าภาคคอมแน่นอน ทุกอย่างที่เกิดขึ้นหลังเรียนจบ…


Intro

First of all, This blog I use lab from CRTP in pentester academy to study and I will preview just some exploit from my understanding not full method.It is recommand for people without background AD attack but want to start as beginner.It use pure powershell exploit.No post exploitation framework because it really beginner.

In CRTP course provide both video walkthough and walkthough pdf and tools available on study lab.So, you not need to worry that you will not be able to solve lab but you have to dig deep into detail by yourself more than course provided.I …


You can download VM and practice from here

Step1 : Set up VM kali linux and Kioptrix level 3

On kali VM, network setting
->Tap ‘Adapter 1’ choose ‘NAT’
->Tab ‘Adapter 2’ choose ‘Host-Only’

On victim machine (Kioptrix level 3)
->Tab ‘Adapter 1’ choose ‘Host-Only’


Scope Target (In company will run mass scan several IP)
Target IP: 10.10.221.255

What if we are pentester, what can we do for check vulnerability on this IP…

In company we will focus on :
- Vulnerability on port running
- How it can be exploited?
- How to remidate?
- CVSS which can identify dangerous level and Is it urgent have to fix immediately?
- Is there some patch from official product website?

Well,if it not has patch from official product website and required to install patch from non-official website.Is it safe? …


Today i would like to review how TryHackMe good for practice to be a pentester. I still not finished OSCP path on TryHackMe yet. As far as i read review blog people talk about prepare OSCP exam.They all recommended HackTheBox and Vulnhub by following TJnull in this link


บางครั้งเราอาจได้รับโจทย์ว่า ลองเข้าไปเช็ค servers ทั้งหมดในบริษัทให้หน่อยสิ ว่าติดตั้ง patch สำเร็จแล้วรึยัง หรือเข้าไป add user ในทุกเครื่องชั่วคราวเพื่อจะทำการ test บนเครื่องนั้นๆภายในเวลาเร่งด่วน ถ้าลิสต์ servers ที่เราต้องทำการ implement มีเป็นหมื่นเครื่อง ให้เวลาเรา 1 อาทิตย์ โดยมีคนในทีมแค่ 3 คน คิดว่าจะนั่ง remote เข้าไปทีละเครื่องๆทั้งวัน จะเสร็จทันไหมนะ ??
เรามารู้จักตัวช่วยตัวหนึ่งของ windows module ที่ชื่อว่า wmi กัน …

wmi หรือชื่อเต็มคือ WINDOWS MANAGEMENT INSTRUMENTATION เป็น framework ที่ใช้ในการจัดการ windows ในการรันคำสั่งโดยใช้สิทธิ์ admin หรือดึงรายละเอียดต่างๆบนวินโดว์ ส่วนใหญ่นำมาใช้ในงาน monitor และ remote configuration on windows platform

สำหรับตัวอย่างนี้เราจะใช้ python ติดตั้งมอดูล wmi บนเครื่องเรา ก่อนอื่นเราต้องมีการติดตั้ง package manager ของ python ที่ชื่อว่า pip ก่อน ซึ่งวิธีการติดตั้งสามารถดูได้จาก https://pip.pypa.io/en/stable/installing/

หลังจากติดตั้ง pip เรียบร้อย เราก็มาดู prerequisite กันว่าเราควรลงอะไรบ้างก่อนจะใช้มอดูล wmi ได้


ในบทความนี้จะสอนแค่การติดตั้ง kong แบบ kubernestes บน google cloud นะส่วนวิธีการเล่น kong พวก plugin ไม่ได้มีอะไรแปลกใหม่ ถ้าใครอยากเล่นบน docker และดูวิธีการเล่น plugin สามารถอ่านได้จากบทความก่อนหน้า

ส่วนหลักการใช้ kong ยังคงเหมือนเดิมคือต้องมี service, route, consumer และ plugin ซึ่ง plugin นี้นอกจากที่ kong provide ให้แล้ว เรายังสามารถพัฒนาเองด้วยภาษา lua ได้ และถึงแม้ kong version community จะไม่มีหน้าเว็บ admin ให้เราสามารถ install konga เพิ่มได้ หรือ kong dashboard, kong dash แล้วแต่ชอบ ส่วนที่เลือก install บน kubernetes ในบทความนี้เพราะเห็นว่า kubernetes ถูกนำไปใช้มากในการจัดการ cluster ใหญ่ๆ มีระบบ self healing มีความยืดหยุ่นสูง สามารถเอาไปรันที่ cloud หรือ server ไหนก็ได้ และ kong เองก็ตอบโจทย์ในเรื่องการทำ api gateway ซึ่งจะต้องมีการจัดการ microservice เป็นจำนวนมาก มีการทำ load balance และ monitor ดูแล services ต่างๆที่ต่อกับ kong อยู่ ถ้าหากมี service ตัวไหน unhealthy ก็สามารถใช้ kubenetes ในการ scale up/scale down ตามลักษณะงานได้เลย

เกริ่นแนะนำ kubernetes

สำหรับคนที่ไม่เคยเล่น…


อันนี้จะขอรีวิวคร่าวๆ เปรียบเทียบความต่างระหว่าง Kong EE กับ Kong CE ฉบับควิ๊กๆล่ะกัน ขออนุมานว่าทุกคนเคยลองเล่น Kong CE มาแล้ว ถ้ายังไม่เคยก็ไปอ่านได้ที่นี่

ในตอนที่ 1 ที่เคยรีวิวตัว Kong ด้วย Konga ไป คือปกติตัว Kong ตอน install มันไม่มีหน้า admin ให้แล้วใน Konga ก็ไม่ได้เชื่อมกับ plugin kong ทุกตัว แถมบางตัวที่มี หน้า UI ก็เหมือนใส่ input ไม่ได้อีก ถ้าจะ enable plugin ไหน ใช้เป็นคำสั่ง curl จะดีกว่า แต่ถ้าใน Kong EE จะมีหน้า admin มาให้ตอน install เลย แถมสามารถ manage api ร่วมกันเป็นทีมได้ด้วย สร้าง developer ขึ้นมา ส่วน RBAC หรือก็คือ Role Base Acess Control คือ สามารถควบคุมได้ว่า user คนนี้มีสิทธิ์ทำอะไรได้บ้างบนหน้าเว็บเรา เป็นการจำกัดสิทธิ์ โดย Kong จะให้สิทธิ์มา 3 อันคือ admin, read-only และ super-admin ซึ่ง super-admin คือสิทธิ์สูงสุด สามารถจัดการ user คนอื่นได้ approve request จาก developer ได้ invite user ได้ และ super-admin ตัวแรกที่ kong ให้มาตอน…

Ploy Thanasornsawan

passion coding and develop my world

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store