RastaLabs Review

Rahmat Nurfauzi
3 min readJul 27, 2018

--

TLDR; Setelah sekian lama tidak pernah ngelab lagi dan yang terakhir ketika ambil OSCP, dan akhirnya saya mencoba ambil RastaLabs, dipostingan kali ini saya mau mencoba mereview mengenai design lab dan tingkat kesulitan pada RastaLabs.

RastaLabs adalah virtual Red Team Simulation yang dikembangkan oleh rastamouse dari Zero Point Security dan merupakan subscription yang di hosting langsung oleh HackTheBox. Untuk lab ini saya mencoba subscription selama 30 hari, untuk harganya berkisar 90/170/250 GBP untuk 1/2/3 bulan.

Sangat berbeda pada lab OSCP dan sejenisnya, RastaLabs di-design seperti realistic windows corporate environment yang artinya didalam lab terdapat Active Directory (Server 2016), Exchange, IIS, SQL Server, dan Windows 10. Total dari semua machine kesuluruhan ada 12 server terdiri dari Windows, FreeBSD dan Linux. Perlu dicatat bahwa dari semua machine dan AV yang ada pada lab ini adalah up-to-date jadi tidak ada CVEs / public exploit yang artinya tidak bisa di eksploitasi melalui software atau operating system. Untuk network sendiri dipisahkan dengan segment yang berbeda-beda. Terdapat satu soal binary exploitation yaitu ROP Format String pada machine Linux.

Selama di lab selain fokus melakukan eksploitasi pada active directory, pemain harus mengumpulkan semua flag yang nantinya di-submit pada control panel sebagai progress pemain selama di RastaLabs, dan semakin banyak flag yang di-submit akan berpengaruh pada Lab Pro Rankings.

RastaLabs memiliki 3 department seperti HR, IT dan Finance. Terdapat Simulated Users yang melakukan interaksi pada email seperti membuka email dan melakukan otomatis click link pada email yang masuk.

Sebelum memulai lab ini saya sarankan untuk familar dengan powershell scripting dan tools red team lainnya seperti PowerView, Bloodhound, KeeThief, PowerUpSQL, Empire, Cobalt Strike. Didalam lab ini juga akan belajar banyak hal mengenai Red Team TTPs (Tools,
Techniques, Procedures).

Pemain akan memulai lab pada RastaLabs DMZ network dengan subnet 10.10.110.0/24, untuk scenario awal dari lab ini dimana pemain harus melakukan OSINT dengan mencari informasi mengenai target karyawan melalui social media seperti Linkedin dan Instagram lalu membuat password wordlist untuk menyerang email target, setelah berhasil masuk kedalam email target kemudian melakukan spear phishing untuk mendapatkan akses shell pada jaringan internal.

Setelah berhasil mendapatkan akses jaringan internal, pemain harus mencoba mencari kelemahan pada active directory melakukan Situational awareness dan berbagai teknik eksploitasi lainnya seperti credential theft, bermacam lateral movement (WinRM, PsExec, RDP), pivoting, persistence, pass-the-hash, password cracking sampai dengan tujuan akhir mendapatkan Domain Admin.

Untuk tingkat kesulitan dalam RastaLabs ini adalah Hard 9/9 cukup sulit dan not a beginner-friendly, banyak topik advanced yang bisa dipelajari dan bisa melakukan berbagai macam eksploitasi pada active directory seperti abusing GPO, abusing weak ACLs/DACLs, kerberoasting, golden/silver ticket, dll. Tools seperti PowerView dan Bloodhound sangat direkomendasikan untuk digunakan selama di lab dan membantu melakukan internal recon dan menemukan celah yang ada pada active directory. Bagi yang sudah sering melakukan pentest ini wajib dicoba untuk “level up” knowledge menjadi red teamer dan meningkatkan skill teknis terutama red-teaming.

Jika ada kesulitan selama di lab seperti machine tidak stabil dan masalah lainnya bisa bergabung di channel RastaLabs pada mattermost NetSecFocus. Dan jika ingin melakukan revert machine bisa menghubungi langsung @rasta_mouse melalui mattermost NetSecFocus. Untuk melakukan revert machine tidak sembarangan karena akan berpengaruh pada pemain lainnya pada machine yang sama.

Pada akhirnya lab ini akan sangat membantu pada saat melakukan red team engagement ataupun pentest di real world dan membuat mindset sebagai real adversary. Jika ada yang ingin ditanyakan langsung mengenai RastaLabs bisa menghubungi saya melalui telegram.

Happy hacking :)

References

https://zeropointsecurity.co.uk/docs/RastaLabs-Info.pdf
https://www.hackthebox.eu/home/labs/pro/view/1
https://www.harmj0y.net/blog
https://rastamouse.me
https://adsecurity.org
https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes/
https://github.com/HarmJ0y/CheatSheets

--

--

Rahmat Nurfauzi
Rahmat Nurfauzi

Written by Rahmat Nurfauzi

Red Teamer, Threat Hunter & Security Researcher. Contributors of Mitre ATT&CK Framework, PS Empire, LOLBins, Atomic Red Team and more.

No responses yet