Certification

Multi-Cloud Red Team Analyst (MCRTA)

April 2, 2026
Multi-Cloud Red Team Analyst (MCRTA)

Table of Contents

This is a list of all the sections in this post. Click on any of them to jump to that section.

index

รีวิวการทำ Lab ใบรับรอง Multi-Cloud Red Team Analyst (MCRTA): เจาะระบบข้ามคลาวด์ AWS, Azure, GCP

สวัสดีครับ! วันนี้ผมจะมารีวิวประสบการณ์การทำ Lab เพื่อรับใบรับรอง Multi-Cloud Red Team Analyst (MCRTA) จากค่าย CyberWarfare Labs ซึ่งเป็นใบรับรองที่ออกแบบมาสำหรับสาย Red Team ที่ต้องการยกระดับทักษะการเจาะระบบในสภาพแวดล้อม Multi-Cloud โดยเฉพาะครับ

โดยการจะได้ใบรับรองนี้มา เราจะต้องตะลุยทำ Lab ทั้งหมด 30 ข้อ แบ่งเป็นค่ายละ 10 ข้อถ้วน (AWS, Azure, GCP) ซึ่งโจทย์ไม่ได้แค่ให้ IP มายิง แต่จะจำลองสถานการณ์จริงตั้งแต่การทำ OSINT (Open-Source Intelligence) เพื่อหาช่องโหว่แรกที่เปิดให้เข้าถึงระบบ ไปจนถึงเทคนิคการยกระดับสิทธิ์ (Privilege Escalation) และการเคลื่อนที่ข้ามบัญชีหรือข้ามบริการต่างๆ เพื่อยึดครองโปรเจกต์ทั้งหมด


🧠 ประสบการณ์ตะลุย Lab: ความต่างของ 3 ยักษ์ใหญ่

การทำ Lab นี้ทำให้ผมเห็นภาพชัดเจนว่าแต่ละ Cloud Provider มีโครงสร้าง แนวคิดด้านความปลอดภัย และ “ช่องโหว่ทางความคิด” ที่ต่างกันอย่างสิ้นเชิง ซึ่งเราจะต้องปรับตัวให้เข้ากับแต่ละแพลตฟอร์ม:

1. Amazon Web Services (AWS) - The S3 & IAM Jungle

พาร์ทของ AWS จะเน้นหนักไปที่ความผิดพลาดในการตั้งค่า S3 Bucket และระบบจัดการสิทธิ์อย่าง IAM ครับ ความท้าทายคือการใช้เทคนิค SSRF (Server-Side Request Forgery) ยิงเข้าไปที่ IMDS (Instance Metadata Service) เพื่อขโมย Temporary Credentials

ความสนุกของ AWS คือเราต้องไล่เช็ค Trust Policy อย่างละเอียด เพื่อทำ Cross-Account Assume Role กระโดดจาก Role หนึ่งไปอีก Role หนึ่ง จนกว่าจะได้สิทธิ์ที่สูงพอจะเข้าไปดึงข้อมูลความลับ (เช่น หมายเลขบัตรเครดิต) ที่ซ่อนอยู่ใน Bucket ออกมาได้

2. Microsoft Azure - The Identity & Graph API

สำหรับ Azure จะมีแนวคิดที่ต่างออกไปโดยสิ้นเชิง ด่านนี้จะเน้นเรื่องการจัดการตัวตนอย่าง Managed Identity และการใช้งาน Microsoft Graph API ครับ

ความซับซ้อนอยู่ที่การขโมย Token ออกมา แล้วนำไป Decode JWT Token เพื่อหาข้อมูล Tenant ID จากนั้นใช้ Token นั้นไปส่องดูโครงสร้างองค์กร (Tenant, Groups, Users) หรือเช็คสิทธิ์ของแอปพลิเคชัน (Application/Delegated Permissions) ว่าเราสามารถทำอะไรกับระบบได้บ้าง

3. Google Cloud Platform (GCP) - The Project-Level IAM

พาร์ทของ GCP จะเน้นที่การทำ OSINT ก่อนเป็นอันดับแรก (เช่น การหา Service Account Key ที่นักพัฒนาเผลอหลุดไว้บน GitHub) จากนั้นจะโฟกัสไปที่สิทธิ์ในระดับ Project-Level และ Instance-Level

เทคนิคสำคัญที่ใช้คือการทำ Command Injection Bypass เพื่อทะลุไปคุยกับ Metadata Server ดึง Access Token ของ VM ออกมา แล้วใช้สวมรอยเป็น Service Account เพื่อไปขุดเอาข้อมูลลับใน Cloud Storage (เช่น License Key)


🚀 สิ่งที่ได้จากการทำ Lab MCRTA

การทำ Lab นี้ถือเป็นการเปิดโลกทัศน์และยกระดับสกิล Cloud Security ของผมไปอีกขั้น สิ่งที่ได้รับหลักๆ เลยคือ:

  1. Cloud Native OSINT: ได้ฝึกใช้เครื่องมืออย่าง cloud_enum.py เพื่อหาจุดอ่อนหรือทรัพยากร (เช่น Public Bucket) ที่องค์กรมักเผลอทำหลุดไว้บนอินเทอร์เน็ต
  2. Mastering Metadata Services: เข้าใจการทำงานและวิธีการโจมตี IMDS ในทุกค่าย (IP มหัศจรรย์: 169.254.169.254) ซึ่งเป็นหัวใจสำคัญของการทำ SSRF บนคลาวด์
  3. Privilege Escalation & IAM Exploitation: เรียนรู้วิธีการยกระดับสิทธิ์ผ่าน IAM Policies ที่ตั้งค่าไว้แบบหละหลวม (Misconfiguration) ซึ่งเป็นจุดตายที่พบได้บ่อยที่สุด
  4. Practical Red Teaming: ได้ลงมือทำจริงในสภาพแวดล้อมที่ “Always Active” ซึ่งใกล้เคียงกับสถาปัตยกรรมคลาวด์ในโลกการทำงานจริงมากที่สุด

สรุปสั้น ๆ: “ในโลกของคลาวด์ สิทธิ์ (IAM/Identity) คือปราการด่านสุดท้าย ถ้าตั้งค่าพลาด ต่อให้มี Firewall ดีแค่ไหนก็เอาไม่อยู่ครับ”

สำหรับใครที่สนใจสาย Cloud Security หรือ Red Teaming ผมขอแนะนำ MCRTA เป็นหนึ่งในใบรับรองที่ควรลองท้าทายตัวเองดูครับ!