Les plateformes

Il y a grosso modo 2 sites super qui permettent de se former à la cybersécu :

- TryHackMe (https://tryhackme.com/)

- HackTheBox (https://app.hackthebox.com/)


Ils proposent tous les 2 des machines virtuelles que tu dois pirater en mode "Capture The Fag", tu dois trouver le moyen d'exploiter une ou plusieurs vulnérabilités pour trouver le flag, un fichier qui contient une chaine de caractÚres qui prouve que tu as obtenu le contrÎle de la machine.

Néanmoins, d'un point de vue technique, TryHackMe me parait plus accessible à quelqu'un de moins familier avec la cybersécu et surtout plus orienté vers l'apprentissage, notamment grùce au "Learning Paths" qui permettent d'apprendre facilement en suivant un cours sur une thématique précise : https://tryhackme.com/hacktivities#learning-paths

Si tu veux apprendre vite et bien, c'est par là qu'il faut commencer 😊

CÎté HackTheBox, la plateforme est top pour se challenger, en obtenant les flags des machines "actives" tu pourra débloquer des niveaux qui t'attribueront un grade (hacker, pro hacker, elite hacker, guru...), mais tu devras le faire assez rapidement car elles sont réguliÚrement renouvelées et les points que tu avais obtenus sur les machines passées en état "retired" te seront enlevés !

Ce qui est extra c'est aussi les prolabs : Des environnements composés de plusieurs machines et le but est de récupérer les flags de l'ensemble des machines pour compléter l'exercice (https://app.hackthebox.com/prolabs)

Dans l'ordre, je dirais que tu peux te former sur TryHackMe et ensuite venir tester tes compĂ©tences en pratiquant sur HackTheBox 😊


J'ai également découvert récemment VulnLab (https://vulnlab.com) qui est super pour améliorer ses compétences, notamment concernant Active Directory !

Le tarif d'entrĂ©e est de 10€ par mois, Ă  rĂ©gler via Patreon pour financer l'unique fondateur du projet (xct) et ensuite tout se passe sur le serveur Discord dĂ©diĂ© : Le lancement des labs/challenges (sur AWS), le tĂ©lĂ©chargement des fichiers de configuration VPN, le scoreboard... Bref, c'est fait proprement et ça vaut le coup d'oeil 😊


Sinon pour faire des petits labs tranquillement tu as aussi les proving grounds d'Offensive Security (ceux qui proposent la certification OSCP) https://www.offsec.com/labs/individual/ ou encore des machines a tĂ©lĂ©charger et a hĂ©berger soi-mĂȘme sur vulnhub https://www.vulnhub.com/



Les certifications

Pour ce qui est des certifications offensives, tout dépend de ce que tu recherches : Attester de tes compétences ou en acquérir sur un sujet précis.

Pour faire valoir tes compétences, il y a clairement 2 certifications trÚs reconnues :

- La CEH (https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh/) qui est UNIQUEMENT un ticket pour passer la barriĂšre des ressources humaines lors des recrutements... Tous les chasseurs de tĂȘte pensent que c'est LA certification ultime qui fait de toi un hacker de l'extrĂȘme alors que ... c'est un QCM, donc uniquement un examen thĂ©orique.

- L'OSCP (https://www.offsec.com/courses/pen-200/) qui est un examen entiÚrement pratique, surveillé, qui dure 24h, durant lequel tu dois pirater au minimum 5 machines sur les 6 disponibles et fournir un rapport de test d'intrusion pour obtenir la certification. C'est un vrai gage de compétences reconnu par les profils techniques.


Ensuite pour continuer d'apprendre et te titiller un peu techniquement, par ordre de difficulté, je dirais :

- L'eJPT (https://ine.com/learning/certifications/internal/elearnsecurity-junior-penetration-tester-cert) qui permet de se faire un peu les crocs sur une premiĂšre certification sur plusieurs jours, elle est trĂšs accessible et le mode d'examen se rapproche de l'OSCP car c'est un examen pratique, mĂȘme si le niveau de difficultĂ© est clairement en-dessous, mais c'est un bon entrainement.

- La VHL/VHL+ (https://www.virtualhackinglabs.com/beginner-advanced-lab/) dont le gros avantage est qu'elle n'a aucune limite de temps, seul le rapport envoyé attestera de l'obtention des certifications. On parle là bien de 2 certifications, la VHL, qui nécessite de pirater plusieurs machines de difficultés easy/medium, et la VHL+ qui requiert le piratage de plusieurs machines de difficultés hard avec au minimum 2 exploitations manuelles de vulnérabilités (ex: une injection SQL sans passer par SQLMap).

- L'eCPPTv2 (https://elearnsecurity.com/product/ecpptv2-certification/) est trÚs cool pour se mettre dans de véritables conditions d'un test d'intrusion, le but étant de scanner un réseau composé de plusieurs machines afin de trouver et d'exploiter des vulnérabilités et de fournir un rapport de test d'intrusion (Attention, différent d'un rapport de compromission) pour mettre en évidence les vulnérabilités découvertes et proposer des méthodes de correction.

- La PNPT (https://certifications.tcm-sec.com/pnpt/) qui comme pour l'eCPPTv2 permet d'effectuer un test d'intrusion en conditions réelles, avec un rapport de test d'intrusion à fournir et également une présentation finale de 10 minutes en anglais devant un jury.

- La CRTP et la CRTE (https://www.alteredsecurity.com/certifications) sont des PEPITES pour apprendre à exploiter les différentes compromission d'un environnement Active Directory, à noter qu'il s'agit d'exploitation de mauvaises configurations uniquement, donc il est nécessaire de bien comprendre le fonctionnement de chaque élément pour le contourner. Le prix des 2 certifications est assez faible par rapport aux documents d'apprentissage et aux outils fournis, sans parler du lab d'examen que j'ai trouvé super stable.

- La CRTO (https://training.zeropointsecurity.co.uk/courses/red-team-ops) est orientĂ©e red teaming, puisqu'elle requiert de compromettre un rĂ©seau de machines uniquement via le serveur C2 Cobalt Strike. Les cours sont assez chers (420€ actuellement) mais trĂšs riches techniquement, bien que le passage d'examen soit en supplĂ©ment (100€ de +).


Les bons outils

La liste de la plupart des outils utilisés dans le cadre de tests d'intrusion, de réponse à incidents et du maintien de la sécurité du systÚme d'information


- Impacket (https://github.com/SecureAuthCorp/impacket)
Une suite d'outils développés en Python pour interagir avec les différents protocoles réseau


- Mimikatz (https://blog.gentilkiwi.com/mimikatz)
Outil dĂ©veloppĂ© en C qui permet de voir et enregistrer des informations d’authentification comme des tickets Kerberos


- Pypykatz (https://github.com/skelsec/pypykatz)
Une réécriture de Mimikatz entiÚrement en Python


- Rubeus (https://github.com/GhostPack/Rubeus)
Ensemble de fonctions développées en C# pour interagir et les abuser du protocole Kerberos


- CrackMapExec (https://github.com/Porchetta-Industries/CrackMapExec)
Outil de post-exploitation qui permet d'automatiser l'évaluation de la sécurité d'Active Directory


- NetCat (https://fr.wikipedia.org/wiki/Netcat)
Outil en ligne de commande permettant d'écrire et de lire des données au niveau du réseau


- PowerSploit (https://github.com/PowerShellMafia/PowerSploit)
Collection de modules PowerShell pouvant ĂȘtre utilisĂ©s pour aider les pentesters pendant toutes les phases d'une Ă©valuation


- BloodHound (https://github.com/BloodHoundAD/BloodHound)
Application Web qui utilise la théorie des graphes pour révéler les relations cachées et souvent involontaires au sein d'un environnement Active Directory ou Azure


- Responder (https://github.com/SpiderLabs/Responder)
Empoisonneur LLMNR, NBT-NS et MDNS, avec serveur d'authentification HTTP/SMB/MSSQL/FTP/LDAP intégré prenant notamment en charge NTLM


- PetitPotam (https://github.com/topotam/PetitPotam)
Outil PoC pour contraindre les hĂŽtes Windows Ă  s'authentifier auprĂšs d'autres machines via MS-EFSRPC EfsRpcOpenFileRaw ou d'autres fonctions


- Coercer (https://github.com/p0dalirius/Coercer)
Script python pour contraindre automatiquement un serveur Windows à s'authentifier sur une machine arbitraire via plusieurs méthodes


- Certipy (https://github.com/ly4k/Certipy)
Outil offensif pour énumérer et abuser des services de certificats Active Directory (AD CS)


- Evil-WinRM (https://github.com/Hackplayers/evil-winrm)
Réimplémentation de Microsoft WinRM (Windows Remote Management) et du protocole de gestion WS développé en Ruby


- DonPAPI (https://github.com/login-securite/DonPAPI)
Outil permettant de récupérer à distance les secrets DPAPI d'un poste


- Hekatomb (https://github.com/Processus-Thief/HEKATOMB)
Outil de post-exploitation de test d'intrusion permettant de récupérer et déchiffrer les identifiants DPAPI des postes d'un domaine Active Directory


- Nmap (https://nmap.org)
Probablement le scanneur de réseau le plus complet


- Nikto (https://github.com/sullo/nikto)
Scanner de vulnérabilités web


- Burp Suite (https://portswigger.net/burp)
Outil permettant de proxifier des requĂȘtes web afin de pouvoir les modifier et les rejouer


- Gobuster (https://github.com/OJ/gobuster)
Outil de fuzzing (bruteforce) d'URL et de sous-domaines DNS développé en Go


- SQLMap (https://github.com/sqlmapproject/sqlmap)
Outil de test d'intrusion open source qui automatise le processus de détection et d'exploitation d'injections SQL


- John The Ripper (https://www.openwall.com/john)
Outil Open Source d'audit de sécurité et de bruteforce de mots de passe


- Hashcat (https://github.com/hashcat/hashcat)
Outil de bruteforce de mots de passe supportant l'utilisation de périphériques graphiques


- Aircrack-Ng (https://github.com/aircrack-ng/aircrack-ng)
Outil Open Source d'audit de sécurité WIFI


- Ettercap (https://github.com/Ettercap/ettercap)
Outil d'empoisonnement de requĂȘtes ARP permettant d'effectuer une attaque de type Man In The Middle


- Metasploit (https://www.metasploit.com)
Suite d'outils développés par Rapid7 en Ruby permettant de contrÎler des cibles distantes (serveur C2)


- Cobalt Strike (https://www.cobaltstrike.com)
Suite d'outils permettant de contrÎler des cibles distantes (serveur C2) auparavant basé sur MetaSploit


- Arsenal (https://github.com/Orange-Cyberdefense/arsenal)
Suite d'outils permettant de contrÎler des cibles distantes (serveur C2) développé en Python par Orange Cyberdefense


- Volatility (https://github.com/volatilityfoundation/volatility)
Outil d'investigation avancée de mémoire volatile (RAM) et de partitions de disque


- Wireshark (https://www.wireshark.org/download.html)
Outil d'analyse de protocoles réseau


- YARA (https://www.kali.org/tools/yara)
Outil destiné à aider les chercheurs en sécurité à identifier et classer les échantillons de logiciels malveillants


- Caldera (https://github.com/mitre/caldera)
Plate-forme automatisée d'émulation d'attaques informatiques principalement déveoppée en Python


- Atomic Red Team (https://github.com/redcanaryco/atomic-red-team)
Plate-forme automatisée d'émulation d'attaques informatiques basées sur le MITRE ATT&CK


- The Hive (https://thehive-project.org)
Console de réponse à incidents de sécurité


- MISP (https://www.misp-project.org)
Plate-forme open source de renseignement et de partage des menaces





.