# Review CPTS

En esta revisión compartiré mi experiencia con la certificación CPTS, destacando los módulos en los que considero más importante poner énfasis y explicando el proceso para obtener esta certificación.

## Preparación para el exámen

Es fundamental tener claros los conceptos sobre cómo moverse dentro de Active Directory y la elevación de privilegios en Windows. Sin embargo, para llegar a esa etapa, nuestras primeras *flags* de entrada suelen depender del dominio de los conceptos básicos de pentesting web.

Tenemos lo sisguientes dominios que debemos manejar antes de dar el examen: \[extraido de HTB]

* Procesos y metodologías de pruebas de penetración
* Técnicas de recopilación de información y reconocimiento
* Ataques a objetivos de Windows y Linux
* Pruebas de penetración de Active Directory
* Pruebas de penetración de aplicaciones web
* Explotación manual y automatizada
* Evaluación de vulnerabilidad
* Movimiento lateral
* Enumeración posterior a la explotación
* Escalada de privilegios de Windows y Linux
* Comunicación y reporte de vulnerabilidades y riesgos

### Material  de estudio utilizado

Para estas certificaciones es obligatorio completar todo el *path* establecido por HTB, por lo que recomiendo suscribirse a una de las opciones anuales, ya que incluyen una certificación a elección con dos intentos.

<figure><img src="/files/fjfWjCDEtrYihMi2X6RG" alt=""><figcaption></figcaption></figure>

### Temas importantes a revisar

Es obligatorio completar todos los módulos para poder tener la opción de rendir el examen. Aunque la recomendación general es realizar y *entender* la totalidad de los módulos, yo sugiero poner especial énfasis en los siguientes:

| Módulo HTB                               | Criticidad                                           |
| ---------------------------------------- | ---------------------------------------------------- |
| Attacking Common Services                | <mark style="background-color:orange;">Medium</mark> |
| Pivoting, Tunneling, and Port Forwarding | <mark style="background-color:green;">Easy</mark>    |
| Active Directory Enumeration & Attacks   | <mark style="background-color:orange;">Medium</mark> |
| Web Attacks                              | <mark style="background-color:orange;">Medium</mark> |
| Linux Privilege Escalation               | <mark style="background-color:green;">Easy</mark>    |
| Windows Privilege Escalation             | <mark style="background-color:orange;">Medium</mark> |
| Documentation & Reporting                | <mark style="background-color:green;">Easy</mark>    |

## Comentarios respecto al exámen

**Este examen tiene una duración de 10 días, durante los cuales deberás administrar bien tu tiempo tanto para obtener las&#x20;*****flags*****&#x20;como para redactar el informe final.**

**La primera&#x20;*****flag*****&#x20;es una muy buena prueba de entrada y puede llegar a ser frustrante**, dependiendo de los conceptos que se manejen. En esta fase se trata principalmente de seguir pistas a través de distintos sistemas, donde será necesario aplicar correctamente técnicas de *fuzzing*, *pivoting*, *pentesting web*, entre otras.

**Una vez superada esta etapa inicial, el examen se vuelve un poco más manejable.** Si logras avanzar en la parte de Active Directory utilizando distintos vectores y técnicas, queda claro que la enumeración es clave en cada máquina sobre la que obtengas control. Al llegar al entorno de AD, deberás realizar una enumeración exhaustiva y continua, especialmente a medida que vas descubriendo nuevos usuarios y privilegios.

**En total debes encontrar 14&#x20;*****flags*****, y para aprobar es necesario obtener al menos 12.** Estas *flags* son secuenciales, es decir, van apareciendo a medida que avanzas en la resolución del examen, por lo que no es posible saltarse una etapa o un tema específico.

**En lo personal, recomiendo utilizar** [**https://labs.sysre.pt/**](https://labs.sysre.pt/) para generar el informe de manera automatizada. Esta herramienta permite reemplazar variables y ahorrar mucho tiempo en la redacción del informe final en un archivo Word.

<figure><img src="/files/Cu3wG5tZDDtJrFCvoM83" alt=""><figcaption></figcaption></figure>

**Tienes una segunda oportunidad para rendir el examen en caso de no aprobar en el primer intento. Por ello, si ves que no estás bien con los tiempos, te recomiendo priorizar el avance de toda la parte práctica.**

**Eso sí, es fundamental subir el informe**, ya que si no lo haces se considerará que no realizaste el examen y no se te habilitará una segunda oportunidad para rendirlo.

### Recomendaciones

* **Planifica bien cómo vas a manejar el&#x20;*****pivoting*****. Es importante practicar con una infraestructura realista que te permita moverte a través de más de dos subredes. Puedes usar herramientas como&#x20;*****chisel*****, aunque en mi caso recomiendo&#x20;*****ligolo-ng*****.**
* **El&#x20;*****fuzzing*****&#x20;y el&#x20;*****password cracking*****&#x20;son fundamentales.** Define con anticipación qué herramientas vas a utilizar y familiarízate con sus *flags* y comandos, de modo que puedas trabajar cómodamente con diccionarios comunes y optimizar tiempos durante el examen.
* **Active Directory es clave y debe dominarse por completo.** Es fundamental manejar bien tus herramientas, interpretar correctamente los resultados de *BloodHound* y conocer las herramientas clásicas de pentesting en entornos AD. Este módulo no deberías saltártelo bajo ningún concepto.
* **No te frustres.** El examen dura diez días, así que intenta planificar con calma y, si te es posible, pedir vacaciones o tiempo libre hasta que consideres que has alcanzado un buen porcentaje de avance.

## Y al final ...&#x20;

Una vez finalizado el examen, podrás descargar el certificado, el cual no tiene fecha de vencimiento. Considero que esta es una muy buena certificación para demostrar habilidades en pentesting de infraestructura, Active Directory y aplicaciones web.

<figure><img src="/files/jOXRYtEa3D0OLlCgrkW1" alt=""><figcaption></figcaption></figure>

Y si te interesa, también puedes solicitar la opción física (con costo adicional), que incluye algunos detalles bastante interesantes. En lo personal, totalmente recomendado.

<figure><img src="/files/3zXnfJAISvEc1lYTUBbK" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://academy.cfc-sec.com/reviews-de-certificaciones/review-cpts.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
