eWPTXv2 Review y Tips (Español)
La certificación eWPTX (eLearnSecurity Web Application Penetration Tester eXtreme) es una certificación avanzada en pruebas de penetración de aplicaciones web. Se centra en evaluar tus habilidades en procesos y metodologías de prueba de penetración, análisis de aplicaciones web, habilidades avanzadas de informes y remediación, eludir filtros de seguridad (WAF + regex) y capacidad para crear exploits personalizados.
Antes de intentar la certificación, se recomienda tener un sólido entendimiento técnico de la seguridad de las aplicaciones web. Se espera que los candidatos tengan conocimientos sobre análisis funcional e infraestructural de aplicaciones web, evaluación de vulnerabilidades, explotación manual de aplicaciones web, técnicas de post explotación y habilidades para generar informes.
- Para más info: https://elearnsecurity.com/product/ewptxv2-certification/
Opinión Personal
Esta certificación a opinión personal se me hizo difícil, estresante (tener paciencia con la inestabilidad de los labs) y divertida. En el proceso se aprendieron bastantes cosas aparte de lo estudiado, también se hizo uso de skills como:
- Googlear.
- Desarrollar exploits para algunos ataques.
- Bypass de filtros.
- Uso un poco más avanzado de herramientas de pentesting.
- Lectura de código.
Considero que para presentar el examen se debería tener buenas bases sobre pentesting web, desarrollo de software o scripting y source code review.
Diría que la certificación es tipo CTF y lo confirmo en un 20%, porque el resto sí que tiene un parecido a pruebas de caja negra y diferentes vulnerabilidades que te encontrarías en el mundo real.
A pesar de que la certificación no parece estar actualizada, sigue siendo compleja.
Recomiendo tener muy en cuenta los requisitos mínimos para pasar el examen, que te los dan en el momento darle inicio, estos requisitos son importantes para que no te confíes de herramientas automatizadas y trates de explotar en la mayor medida todo manualmente y llevarlo más halla de una simple explotación o mensajes de error.
En mi caso me devolvieron el examen por no explotar una vulnerabilidad que considere que no era necesario demostrarla hasta el final.
Prácticamente, 10 o 15 minutos de explotación debido a ello me devolvieron el examen y tomé un nuevo retake en el cual si fue aprobada.
Nota: Cuando dije estresante, en realidad son tres cosas, pero varía bastante,
1 – Para muchos los laboratorios tienden a fallar constantemente.
2 – En mi caso se demoraron más de 20 días para darme una respuesta sobre mi examen que fue rechazado porque no cumplí con los requisitos mínimos, después de presentar las correcciones, se demoraron solo 1 día (pero esto puede variar).
3 – Tener paciencia en todos los aspectos.
Lo que me gusta.
Lo que me gusta de la certificación es que sean 14 días de examen (7 días de examen y 7 días de reporting) y que no sea protoctored (para muchos esto es positivo y para otros negativo), ya que muchas personas opinaran que si no es protoctored se puede hacer trampa o solicitar ayudas, lo cual es cierto, pero lo realmente cierto es que la trampa existe para todo.
Mi consejo es que te esfuerces por sacarla y demostrarte a ti mismo que puedes con ello y si pierdes, tienes un retake gratis en el cual podrías prepararte un poco mejor si consideras que te falto algo.
Tips
Para mí no fue suficiente el material de estudio de INE en el cual se ven los siguientes temas, desde lo básico hasta lo avanzado:
- Based on techniques professional pentesters use
- Master advanced Web Application attacks & security tools
- In-depth Web Application Vulnerabilities analysis
- Covers XSS, SQL Injection, HTML5, and much more
- In-depth obfuscation and encoding techniques
- Bypassing filters and WAF techniques included
- Explore HTML5 and XML attacks vectors and exploits
- Explore advanced PHP, Java, Deserialization, LDAP, Server Side, and Authentication/SSO attacks
- Learn effective API & Cloud-powered Application penetration testing
- Demystifies Java RCE internals, attacking RMI-based JMX services, JNDI injection attacks, PHP
- Objection Instantiation, PHP Type Juggling, constructing Property Oriented Programming chains, and attacking memory-unsafe languages
Más info: https://my.ine.com/path/7d3a5df8-a6cf-4855-b686-30e9d7e76425
Laboratorios Recomendados
El learning path de PortSwigger, que está bastante completo.
Uno de los temas más complejos en la certificación es el de deserialización, por ello recomiendo esta web (contiene labs).
- https://github.com/NotSoSecure/NotSoCereal-Lab/blob/main/Resources/Java_Challenge/java_deserialization.md
- https://notsosecure.com/notsocereal-lab-deserialization-exploit-playground
Otros temas y laboratorios para profundizar.
- https://tryhackme.com/room/sqlilab
- https://tryhackme.com/room/githappens
- https://tryhackme.com/room/learnssti
Herramientas
- https://github.com/r0oth3x49/ghauri – tool that automates the process of detecting and exploiting SQL injection
- https://github.com/arthaud/git-dumper – A tool to dump a git repository from a website.
- https://github.com/epi052/feroxbuster – A fast, simple, recursive content discovery tool written in Rust.
- https://github.com/calebstewart/pwncat – Fancy reverse and bind shell handler
Conclusión: Certificación (100%) recomendada.
Bueno, no pienso alargarme más con el tema de la eWPTX, ya que existen muchos reviews sobre esto, por ello recomiendo el siguiente video que sí que te da una vista objetiva y honesta del examen por parte de alguien con muchísima experiencia en certificaciones.
¡Más contenido en:!