Throwback review

Throwback review

Vandaag een review in de spotlights, ik zal mijn mening en ervaring geven over de throwback omgeving van tryhackme.

Samenvatting

Throwback is een active directory lab van tryhackme, het is de bedoeling dat de aanvaller zich een weg nestelt naar een tweede domain controller. De weg er naar toe word goed begeleid door tryhackme en er word telkens goed beschreven hoe het werkt en waarom iets precies werkt. Mijn indruk was dat het een leuke ervaring was, zeker voor mensen die OSCP willen doen kan het een nuttige oefening zijn.

Het begin

Ik heb throwback eigenlijk gedaan als voorbereiding op mijn CRTP (certified red team professional) examen, ondanks dat het weinig active directory elementen had was het toch een leuke ervaring en heb ik veel geleerd.

Je betaald 60 dollar per maand en krijgt dan 30 dagen toegang tot de omgeving, je begint ook vanuit je kali waarna jij dan toegang moet zien te krijgen tot de eerste machine in het netwerk. Eigenlijk heb je de meeste tools al op je kali vm staan dus dat was geen probleem.

Enige wat soms moest gebeuren was een tool installeren zoals starkiller of crackmapexec (laten we hier alsjeblieft niet verder op in gaan, want dit was een drama voor mij). De omgeving was erg stabiel, tenminste meestal dan. Er waren momenten dat ik dacht hmmm het is volgens mij niet heel stabiel op dit moment. Het vervelende is ook dat na een uur je opeens de verbinding kwijt bent waardoor je de stappen weer opnieuw kunt doen. Dit is erg vervelend en ik hoop dat ze dit snel oplossen.

Doel

Het doel is zoals eerder beschreven is om het netwerk te hacken, hierbij maak je gebruik van verschillende elementen. De elementen zijn als volgt:

  • Phishing
  • Kerberos aanvallen
  • Kerberoasting
  • Tickets (silver en golden tickets)
  • pivoting (proxychains)
  • Crackmapexec (kraken van wachtwoorden)
  • Evil-winrm (inloggen op machines)
  • metasploit (werd gebruikt om te pivoten)
  • starkiller (een platform vanaf waar jij je shells kan beheren en managen)
  • Bloodhound (een tool om gemakkelijk een active directory omgeving te visualiseren)

De meeste tools wist ik al, maar toch waren er een aantal tools dat ik nog nooit eerder had gebruikt dus dit was voor mij ook een leuke ervaring om er kennis mee te maken.

Ik heb uiteindelijk iets meer dan 25 dagen erover gedaan om het lab te ownen, ik was ondertussen ook aan het streamen op mijn twitch kanaal. Mocht je nog willen kijken hoe het is dan raad ik jouw aan om naar mijn twitch te kanaal te gaan en het te bekijken.

Frustratie

Er waren momenten dat ik wel gefrustreerd was haha. Met name de crackmapexec was een oneindige lange weg voor mij maar het is me wel gelukt (vraag me niet hoe). Ook had ik momenten dat ik zo geobsedeerd was door iets dat ik totaal vergat om rustig te kijken naar wat ik had en om daar gebruik van te maken.

Er was op een gegeven moment een tekst bestand waar iets in stond, pas na een uur of twee kwam ik erachter dat het antwoord daar dus in stond. Dus ja, dat was een zuur moment maar wel leuke ervaring natuurlijk.

Aanbeveliging

Ik raad throwback zeker aan, zeker voor de mensen die OSCP willen gaan doen is het een nuttige oefening aangezien de meeste dingen er wel in voor komen. Vooral het pivoten is een leuk concept om te oefening op de omgeving.

Het word goed uitgelegd en beschreven, de voorbeelden zijn duidelijk en makkelijk na te doen. Het is een goeie leer ervaring, mocht je tijd hebben en het geld dan zou ik het zeker doen !

Resultaat

Nou het resultaat is als volgt:

Ik heb het gehaald en na het behalen van de throwback omgeving krijg jij een mooie certificaat. Is toch weer leuk hea om even te showen en op je CV.

Please share and spread
NederlandsEnglish