
eWPT

O certificado do INE (Web Application Penetration Tester) avalia os conceitos teóricos e práticos no que toca a pentest de aplicações web. Em 10h, o formando deverá ser capaz de invadir x aplicações e responder corretamente às 50 questões que lhe são colocadas, grande parte de escolha múltipla, e outra parte de resposta direta.
O certificado destina-se a profissionais como penetration testers, profissionais de segurança de aplicações web, bug bounty hunters e desenvolvedores web, e visa dotar estes profissionais das skills necessárias e conhecimento para planear e fazer penetration testing profissional e a fundo de aplicações web, de forma a poder, de forma eficaz, identificar, explorar e mitigar vulnerabilidades em aplicações web modernas.
De uma forma geral, são estes os temas abordados: introdução ao teste de aplicações web, obtenção de informação, proxies web, falhas do OWASP TOP 10 como XSS, SQL injection, ataques comuns, ataques de ficheiros e de recursos, pentest a gestores de conteúdo (CMS) e codificação (encoding & filtering).
De forma a tirarem maior partido não só do tempo como também das aplicações que estejam em jogo, o primeiro passo será começarem a adquirir o hábito de tomada de notas seja em que qualquer editor ou mesmo IDE for. Quanto mais enumerarem o ambiente em si, mais hipóteses terão de concluir o exame com sucesso. Outro fator bastante importante é guardar o output das ferramentas que utilizarem; nem que criem uma pasta no ambiente de trabalho do exame com o nome "Exam" e metem aí tudo o que for relevante e o que resultar dos scripts que usarem, pois acreditem que esta informação vai ajudar imenso a responder a grande parte das questões. Depois da análise feita, é uma questão de "vasculharem" o output com o grep ou outra ferramenta de leitura.
Se à primeira vista se depararem com uma aplicação que está a tornar-se algo mais difícil de explorar do que esperavam, podem fazer "pin" à questão relativa a essa aplicação para depois mais tarde poderem rever.
Feita a análise inicial (portas, banners), segue-se a exploração em si com base na informação que os banners nos dão. Desta forma, vai facilitar-vos o trabalho e a busca de exploits para as versões se apontarem a versão do tech stack que estiver em cada porta ao lado da mesma, porque a uma determinada altura começa a ficar confuso não dar nome às coisas para depois distinguir a que IP pertence uma determinada aplicação e quantas e quais portas tem esse IP.
Têm toda a liberdade de correr ferramentas automatizadas e que já vêm incluidas na máquina do exame, como o nikto, sqlmap, wpscan, joomscan, etc., ferramentas essas que são também abordadas no próprio curso do INE. Saibam usar essas ferramenas a vosso favor e não para ficarem ainda mais confusos com a informação que já têm. Experimentem uma primeira abordagem e depois façam outra análise a partir de outra perspetiva ou com outra ferramenta, nunca sabem o output que vão obter com uma ferramenta diferente.
De resto, habituem-se a usar e abusar do BurpSuite como o vosso principal proxy, aprendam as principais funcionalidades, aproveitem o Repeater, o Decoder e interseções de pedidos e resposta aos mesmos (especial atenção a esta última). Para vos facilitar a primeira fase e para terem uma espécie de sitemap já gerado, corram os varredores de diretório com a opção do proxy/replay-proxy ativa, que dessa forma todo o tráfego vai passar pelo proxy e poderão depois manipular mais facilmente os pedidos à aplicação.
Neste exame também estão muito presentes as credenciais por defeito, por isso não encontrarão grandes dificuldades a explorar serviços conhecidos, como o joomla e até wordpress; enumerem versões, utilizadores, plugins, quanto mais informação a esse nível mais fácil depois se torna responder às questões que vos forem colocadas. Não compliquem o que é simples.
Para finalizar, não se esqueçam de usar tools de cracking como o hashcat, assim como rever as hashes mais conhecidas, sendo que vos são facultadas wordlists de base, principalmente as seclists, que vos serão extremamente úteis na fase de exploração.
Boa sorte para ti que estás aí desse lado. Independentemente do teu nível de conhecimento, vais com certeza reaprender algumas coisas e repensar parte da tua metodologia em web app hacking.
eWPTX

O certificado eWPTX (Web Application Penetration Tester eXtreme), também do INE, vai aprofundar as matérias abordadas no exame anterior eWPT, adicionando tópicos mais atuais como resultado da evolução das tecnologias WEB existentes no mercado. O exame dá especial foco às API's, métodos de serialização de dados e tecnologias de autenticação.
Como já exposto na página oficial (https://ine.com/security/certifications/ewptx-certification), a certificação é o passo lógico depois de obter o eWPT, abordando as vulnerabilidades de: autenticação, injeção, API's, ataques do lado do servidor (Server-Side attacks) e técnicas de bypass a WAF's.
É um exame exaustivo em termos dos ataques e vulnerabilidades mais recentes a tecnologias WEB e espera-se que o estudante faça uso de ferramentas de reconhecimento e consiga enumerar toda a informação referente à tecnologia que está presente no ativo. Feita a enumeração da tecnologia, espera-se que o estudante consiga investigar e aplicar técnicas próprias para conseguir explorar a vulnerabilidade. Mais do que executar scripts com base nos CVE's identificados, o estudante deverá ser capaz de recorrer a exploits já feitos e adaptá-los ao contexto que está a analisar, de forma a poder explorar com sucesso a falha naquele contexto específico.
O exame tem a duração de 19 horas, e é o certificado mais avançado da plataforma do INE, sendo mais apropriado para profissionais que desejem aprofundar os seus conhecimentos em WEB.
Em termos de preparação, fora o material do INE (vídeos da matéria, laboratórios, quizzes), é recomendado que se usem as seguintes plataformas: percursos do TryHackMe referentes a WEB, Academia do HacktheBox com foco no percurso Web Penetration Tester e a Academia da Portswigger.
Durante o exame, o estudante é perfeitamente capaz de estudar o contexto exigido com calma, sendo recomendável fazer pausas com alguma frequência de forma a evitar a exaustão. É também expetável que o estudante consiga, ao longo do exame, tomar as suas próprias notas de análise e, com base nessas notas, responder ao que é pedido.