Les plateformes
Il y a grosso modo 2 sites super qui permettent de se former à la cybersécu :
- TryHackMe (https://tryhackme.com/)
- HackTheBox (https://app.hackthebox.com/)
Ils proposent tous les 2 des machines virtuelles que tu dois pirater en mode "Capture The Fag", tu dois trouver le moyen d'exploiter une ou plusieurs vulnérabilités pour trouver le flag, un fichier qui contient une chaine de caractères qui prouve que tu as obtenu le contrôle de la machine.
Néanmoins, d'un point de vue technique, TryHackMe me parait plus accessible à quelqu'un de moins familier avec la cybersécu et surtout plus orienté vers l'apprentissage, notamment grâce au "Learning Paths" qui permettent d'apprendre facilement en suivant un cours sur une thématique précise : https://tryhackme.com/hacktivities#learning-paths
Si tu veux apprendre vite et bien, c'est par là qu'il faut commencer 😊
Côté HackTheBox, la plateforme est top pour se challenger, en obtenant les flags des machines "actives" tu pourra débloquer des niveaux qui t'attribueront un grade (hacker, pro hacker, elite hacker, guru...), mais tu devras le faire assez rapidement car elles sont régulièrement renouvelées et les points que tu avais obtenus sur les machines passées en état "retired" te seront enlevés !
Ce qui est extra c'est aussi les prolabs : Des environnements composés de plusieurs machines et le but est de récupérer les flags de l'ensemble des machines pour compléter l'exercice (https://app.hackthebox.com/prolabs)
Dans l'ordre, je dirais que tu peux te former sur TryHackMe et ensuite venir tester tes compétences en pratiquant sur HackTheBox 😊
J'ai également découvert récemment VulnLab (https://vulnlab.com) qui est super pour améliorer ses compétences, notamment concernant Active Directory !
Le tarif d'entrée est de 10€ par mois, à régler via Patreon pour financer l'unique fondateur du projet (xct) et ensuite tout se passe sur le serveur Discord dédié : Le lancement des labs/challenges (sur AWS), le téléchargement des fichiers de configuration VPN, le scoreboard... Bref, c'est fait proprement et ça vaut le coup d'oeil 😊
Sinon pour faire des petits labs tranquillement tu as aussi les proving grounds d'Offensive Security (ceux qui proposent la certification OSCP) https://www.offsec.com/labs/individual/ ou encore des machines a télécharger et a héberger soi-même sur vulnhub https://www.vulnhub.com/
Les certifications
Pour ce qui est des certifications offensives, tout dépend de ce que tu recherches : Attester de tes compétences ou en acquérir sur un sujet précis.
Pour faire valoir tes compétences, il y a clairement 2 certifications très reconnues :
- La CEH (https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh/) qui est UNIQUEMENT un ticket pour passer la barrière des ressources humaines lors des recrutements... Tous les chasseurs de tête pensent que c'est LA certification ultime qui fait de toi un hacker de l'extrême alors que ... c'est un QCM, donc uniquement un examen théorique.
- L'OSCP (https://www.offsec.com/courses/pen-200/) qui est un examen entièrement pratique, surveillé, qui dure 24h, durant lequel tu dois pirater au minimum 5 machines sur les 6 disponibles et fournir un rapport de test d'intrusion pour obtenir la certification. C'est un vrai gage de compétences reconnu par les profils techniques.
Ensuite pour continuer d'apprendre et te titiller un peu techniquement, par ordre de difficulté, je dirais :
- L'eJPT (https://ine.com/learning/certifications/internal/elearnsecurity-junior-penetration-tester-cert) qui permet de se faire un peu les crocs sur une première certification sur plusieurs jours, elle est très accessible et le mode d'examen se rapproche de l'OSCP car c'est un examen pratique, même si le niveau de difficulté est clairement en-dessous, mais c'est un bon entrainement.
- La VHL/VHL+ (https://www.virtualhackinglabs.com/beginner-advanced-lab/) dont le gros avantage est qu'elle n'a aucune limite de temps, seul le rapport envoyé attestera de l'obtention des certifications. On parle là bien de 2 certifications, la VHL, qui nécessite de pirater plusieurs machines de difficultés easy/medium, et la VHL+ qui requiert le piratage de plusieurs machines de difficultés hard avec au minimum 2 exploitations manuelles de vulnérabilités (ex: une injection SQL sans passer par SQLMap).
- L'eCPPTv2 (https://elearnsecurity.com/product/ecpptv2-certification/) est très cool pour se mettre dans de véritables conditions d'un test d'intrusion, le but étant de scanner un réseau composé de plusieurs machines afin de trouver et d'exploiter des vulnérabilités et de fournir un rapport de test d'intrusion (Attention, différent d'un rapport de compromission) pour mettre en évidence les vulnérabilités découvertes et proposer des méthodes de correction.
- La PNPT (https://certifications.tcm-sec.com/pnpt/) qui comme pour l'eCPPTv2 permet d'effectuer un test d'intrusion en conditions réelles, avec un rapport de test d'intrusion à fournir et également une présentation finale de 10 minutes en anglais devant un jury.
- La CRTP et la CRTE (https://www.alteredsecurity.com/certifications) sont des PEPITES pour apprendre à exploiter les différentes compromission d'un environnement Active Directory, à noter qu'il s'agit d'exploitation de mauvaises configurations uniquement, donc il est nécessaire de bien comprendre le fonctionnement de chaque élément pour le contourner. Le prix des 2 certifications est assez faible par rapport aux documents d'apprentissage et aux outils fournis, sans parler du lab d'examen que j'ai trouvé super stable.
- La CRTO (https://training.zeropointsecurity.co.uk/courses/red-team-ops) est orientée red teaming, puisqu'elle requiert de compromettre un réseau de machines uniquement via le serveur C2 Cobalt Strike. Les cours sont assez chers (420€ actuellement) mais très riches techniquement, bien que le passage d'examen soit en supplément (100€ de +).
Les bons outils
La liste de la plupart des outils utilisés dans le cadre de tests d'intrusion, de réponse à incidents et du maintien de la sécurité du système d'information
- Impacket (https://github.com/SecureAuthCorp/impacket)
Une suite d'outils développés en Python pour interagir avec les différents protocoles réseau
- Mimikatz (https://blog.gentilkiwi.com/mimikatz)
Outil développé en C qui permet de voir et enregistrer des informations d’authentification comme des tickets Kerberos
- Pypykatz (https://github.com/skelsec/pypykatz)
Une réécriture de Mimikatz entièrement en Python
- Rubeus (https://github.com/GhostPack/Rubeus)
Ensemble de fonctions développées en C# pour interagir et les abuser du protocole Kerberos
- CrackMapExec (https://github.com/Porchetta-Industries/CrackMapExec)
Outil de post-exploitation qui permet d'automatiser l'évaluation de la sécurité d'Active Directory
- NetCat (https://fr.wikipedia.org/wiki/Netcat)
Outil en ligne de commande permettant d'écrire et de lire des données au niveau du réseau
- PowerSploit (https://github.com/PowerShellMafia/PowerSploit)
Collection de modules PowerShell pouvant être utilisés pour aider les pentesters pendant toutes les phases d'une évaluation
- BloodHound (https://github.com/BloodHoundAD/BloodHound)
Application Web qui utilise la théorie des graphes pour révéler les relations cachées et souvent involontaires au sein d'un environnement Active Directory ou Azure
- Responder (https://github.com/SpiderLabs/Responder)
Empoisonneur LLMNR, NBT-NS et MDNS, avec serveur d'authentification HTTP/SMB/MSSQL/FTP/LDAP intégré prenant notamment en charge NTLM
- PetitPotam (https://github.com/topotam/PetitPotam)
Outil PoC pour contraindre les hôtes Windows à s'authentifier auprès d'autres machines via MS-EFSRPC EfsRpcOpenFileRaw ou d'autres fonctions
- Coercer (https://github.com/p0dalirius/Coercer)
Script python pour contraindre automatiquement un serveur Windows à s'authentifier sur une machine arbitraire via plusieurs méthodes
- Certipy (https://github.com/ly4k/Certipy)
Outil offensif pour énumérer et abuser des services de certificats Active Directory (AD CS)
- Evil-WinRM (https://github.com/Hackplayers/evil-winrm)
Réimplémentation de Microsoft WinRM (Windows Remote Management) et du protocole de gestion WS développé en Ruby
- DonPAPI (https://github.com/login-securite/DonPAPI)
Outil permettant de récupérer à distance les secrets DPAPI d'un poste
- Hekatomb (https://github.com/ProcessusT/HEKATOMB)
Outil de post-exploitation de test d'intrusion permettant de récupérer et déchiffrer les identifiants DPAPI des postes d'un domaine Active Directory
- Nmap (https://nmap.org)
Probablement le scanneur de réseau le plus complet
- Nikto (https://github.com/sullo/nikto)
Scanner de vulnérabilités web
- Burp Suite (https://portswigger.net/burp)
Outil permettant de proxifier des requêtes web afin de pouvoir les modifier et les rejouer
- Gobuster (https://github.com/OJ/gobuster)
Outil de fuzzing (bruteforce) d'URL et de sous-domaines DNS développé en Go
- SQLMap (https://github.com/sqlmapproject/sqlmap)
Outil de test d'intrusion open source qui automatise le processus de détection et d'exploitation d'injections SQL
- John The Ripper (https://www.openwall.com/john)
Outil Open Source d'audit de sécurité et de bruteforce de mots de passe
- Hashcat (https://github.com/hashcat/hashcat)
Outil de bruteforce de mots de passe supportant l'utilisation de périphériques graphiques
- Aircrack-Ng (https://github.com/aircrack-ng/aircrack-ng)
Outil Open Source d'audit de sécurité WIFI
- Ettercap (https://github.com/Ettercap/ettercap)
Outil d'empoisonnement de requêtes ARP permettant d'effectuer une attaque de type Man In The Middle
- Metasploit (https://www.metasploit.com)
Suite d'outils développés par Rapid7 en Ruby permettant de contrôler des cibles distantes (serveur C2)
- Cobalt Strike (https://www.cobaltstrike.com)
Suite d'outils permettant de contrôler des cibles distantes (serveur C2) auparavant basé sur MetaSploit
- Arsenal (https://github.com/Orange-Cyberdefense/arsenal)
Suite d'outils permettant de contrôler des cibles distantes (serveur C2) développé en Python par Orange Cyberdefense
- Volatility (https://github.com/volatilityfoundation/volatility)
Outil d'investigation avancée de mémoire volatile (RAM) et de partitions de disque
- Wireshark (https://www.wireshark.org/download.html)
Outil d'analyse de protocoles réseau
- YARA (https://www.kali.org/tools/yara)
Outil destiné à aider les chercheurs en sécurité à identifier et classer les échantillons de logiciels malveillants
- Caldera (https://github.com/mitre/caldera)
Plate-forme automatisée d'émulation d'attaques informatiques principalement déveoppée en Python
- Atomic Red Team (https://github.com/redcanaryco/atomic-red-team)
Plate-forme automatisée d'émulation d'attaques informatiques basées sur le MITRE ATT&CK
- The Hive (https://thehive-project.org)
Console de réponse à incidents de sécurité
- MISP (https://www.misp-project.org)
Plate-forme open source de renseignement et de partage des menaces
.