Apa itu CRTA dan apa itu AD? CRTA merupakan singkatan dari Certified Red Team Analyst yang dirancang untuk mensimulasikan skenario serangan dunia nyata dalam lingkungan yang lebih kompleks. Sertifikasi ini difokuskan pada teknik Advanced Red Team Operations, termasuk APT (Advanced Persistent Threat), teknik evasive, dan serangan siber dalam skala besar.
Sedangkan AD atau Active Directory adalah layanan direktori dari Microsoft Windows Server yang digunakan untuk mengelola pengguna, komputer, grup, dan sumber daya jaringan dalam lingkungan enterprise. AD memungkinkan otentikasi dan otorisasi untuk semua pengguna dan perangkat yang terhubung dalam jaringan perusahaan.
Jadi sebenarnya pada artikel ini, CRTA dan AD adalah dua hal yang berbeda dan tidak bisa dibandingkan. Akan tetapi, eksploitasi AD menjadi bagian exam di CRTA.
Konsep Dasar Active Directory
Active Directory (AD) adalah layanan direktori yang dikembangkan oleh Microsoft untuk mengelola pengguna, komputer, dan sumber daya jaringan dalam sebuah organisasi. Bayangkan AD sebagai “buku alamat” perusahaan, yang menyimpan informasi tentang:
- ✅ User (Pengguna) → Akun karyawan & administrator
- ✅ Groups (Grup) → Sekumpulan user dengan izin akses tertentu
- ✅ Computers (Komputer) → Semua perangkat yang terhubung ke jaringan
- ✅ Permissions (Hak Akses) → Siapa yang boleh mengakses apa
Tujuan utama AD:
- 🔹 Mengelola login pengguna & kontrol akses ke jaringan
- 🔹 Mengizinkan atau membatasi akses ke file, printer, server, dll.
- 🔹 Menerapkan kebijakan keamanan dalam organisasi
Belajar AD dari TryHackMe
Artikel ini tidak disponsori oleh TryHackMe, namun jika pihak THM mau berkontribusi, bisa hubungi kami di hubungi@kamsib.id. Berikut ini beberapa modul dan room yang berkaitan dengan Active Directory, antara lain:

Compromising Active Directory
Pada modul ini, kita akan mempelajari dan memanfaatkan jaringan Direktori Aktif melalui masalah keamanan inti yang berasal dari kesalahan konfigurasi. Di sini tentu kita juga akan belajar tentang Windows. Kita diminta untuk Mendapatkan akses langsung ke Windows dan kontrol keamanannya. Dasar-dasar di modul Windows Fundamental akan membantu kita dalam mengidentifikasi, memanfaatkan, dan mempertahankan Windows. Selain tentang Windows, kita akan pelajari cara melewati dan menghindari berbagai solusi keamanan yang digunakan dalam industri, seperti firewall dan IDS/IPS.
Approximately 90% of the Global Fortune 1000 companies use Active Directory (AD). If an organisation’s estate uses Microsoft Windows, you are almost guaranteed to find AD. Since AD is used for Identity and Access Management of the entire estate, it holds the keys to the kingdom, making it a very likely target for attackers. This module will teach you the basics of AD and take you on the typical journey of compromising AD during a red team. You will learn to breach AD, enumerate AD, exploit AD, and finally deploy persistence through AD.
Active Directory Basics
This room will introduce the basic concepts and functionality provided by Active Directory.

Active Directory Hardening
To learn basic concepts regarding Active Directory attacks and mitigation measures. Active Directory (AD) is widely used by almost every big organisation to manage, control and govern a network of computers, servers and other devices. The room aims to teach basic concepts for hardening AD in line with best cyber security practices.
Video Kamsib tentang Active Directory
Nantikan video pembahasan tentang AD di YouTube dan TikTok Kamsib. Juga bergabung ke grup Telegram @kamsib_id dan @pentest_id untuk saling berbagi informasi dengan para praktisi lainnya.
Kita Lanjutkan Bahas CRTA
Berdasarkan silabus yang ada di situs CWL, Certified Red Team Analyst (CRTA) dari CyberWarFare Labs berfokus pada simulasi serangan Red Team dalam berbagai lingkungan, termasuk web, jaringan, cloud, wireless, dan bahkan physical Red Teaming.
📌 Struktur Sertifikasi CRTA – CyberWarFare Labs
1️⃣ Pengenalan Red Teaming
- Apa itu Red Teaming?
- Red Team Attack Lifecycle (Tahapan serangan Red Team)
- Red Team Infrastructure (Konfigurasi infrastruktur untuk serangan)
- Enterprise Environment Overview (Memahami lingkungan perusahaan yang akan diserang)
- Eksploitasi Teknologi dalam Red Teaming
- Web Technology
- Network Technology
- Cloud Technology
- Physical Red Teaming
- Wireless Exploitation
2️⃣ Red Team Lab Setup
- Membuat lingkungan virtual untuk latihan
- Setup attacker machine
- Eksternal Red Team Lab
- Instalasi Metasploitable
- Setup Employee Machine
- Internal Red Team Lab
- Setup Active Directory (AD)
- Instalasi Domain Controller & server internal
3️⃣ Red Teaming di Lingkungan Eksternal
- Eksploitasi layanan yang terekspos di internet
- Information Gathering
- Scanning & Enumeration
- Vulnerability Assessment
- Exploitation (Web & Network)
- Post-Exploitation
4️⃣ Red Teaming di Lingkungan Internal
- Eksploitasi Active Directory
- Internal Network Enumeration
- Active Directory Exploitation
5️⃣ Case Study & MITRE ATT&CK Mapping
- Memetakan lab ke framework MITRE ATT&CK
- Menggunakan LOLBAS (Living Off the Land Binaries and Scripts) untuk persistence & data exfiltration
- Persiapan untuk ujian CRTA
Sekian dan happy learning!