Catégories
Certification Cybersécurité

Review de la certification CPTS

Salut à tous, aujourd’hui, petit retour d’expérience (retex) sur la certification de HTB, la CPTS (Certified Penetration Testing Specialist).

Pour commencer, nous allons directement parler du prix de cette certification. La certification coûte 252 dollars seule.

Mais pour pouvoir la passer, vous devez obligatoirement avoir suivi le parcours pédagogique vous préparant à passer cette certification.

Comme montré ci-dessus, il vous faut environ 1970 cubes pour débloquer l’intégralité des cours. Sachant que 100 cubes valent 12 $ en incluant la TVA, pour débloquer l’intégralité du parcours, il vous faudra débourser environ 236 $. Ce qui fait un total de 252 + 236 = 488 $.

Il existe cependant différents plans permettant d’accéder à la certification. Nous pouvons nous abonner annuellement via deux plans : le plan Silver annuel à 588 $ par an et le plan Gold annuel à 1512 $ par an.

La principale différence entre ces deux plans réside dans l’accès aux cours. Avec le plan Silver, vous aurez un accès complet à tous les cours allant jusqu’au tier 2, vous permettant ainsi de préparer la CPTS, la CBBH (Certified Bug Bounty Hunter) et la CDSA (Certified Defensive Security Analyst). Vous avez ainsi accès à plus de contenu pédagogique pour apprendre plus de choses, ce qui n’est pas négligeable. Et vous avez un voucher inclus pour une des certifications au choix.

Le plan Gold, quant à lui, est la même chose sauf que vous avez accès aux cours jusqu’au tier 3 et accès au parcours pédagogique permettant la préparation à la certification CWEE (Certified Web Exploitation Expert).

Il existe aussi un plan mensuel, qui permet de payer moins cher les cubes que si on les achetait à l’unité.

Maintenant que cela est expliqué, parlons du parcours Pentest, puisque c’est celui-là qui nous intéresse.

Le Path Pentester

Il y a 28 modules dans le parcours pentester et 480 sections (chapitres).

Les modules vont du processus d’un test d’intrusion à la rédaction d’un rapport, en passant par l’énumération Nmap, les élévations de privilèges Linux et Windows, les attaques Active Directory et autres… Bref, le parcours couvre un très large spectre de sujets à la fois techniques et « fonctionnels ».

Les cours sont uniquement à l’écrit en anglais, pas de vidéo.

Chaque cours est divisé en plusieurs chapitres.

Et dans certains chapitres, un exercice est proposé pour parfaire et valider la compétence expliquée dans le chapitre.

À la fin du module, une sorte de devoir final (appelé Skill Assessment) nous est proposé pour valider l’acquisition de la compétence du module.

Vous devez valider à 100 % tous les cours pour pouvoir tenter de passer l’examen de la CPTS (ou de toute autre certification).

Une fois les cours validés, nous pouvons nous rendre dans l’onglet examen pour commencer la certification.

Petit conseil, il y a un module appelé ATTACKING ENTERPRISE NETWORKS. Je vous conseille de lancer le lab et de faire le module sans aide. Cela vous entraînera grandement pour l’examen.

L’examen

DISCLAIMER : aucun détail ne doit être donné en dehors de ce qui a déjà été publié par HTB.

Donc, je vais résumer ce qu’explique HTB.

Lorsque vous débutez l’examen, une lettre d’engagement vous est fournie. Cette dernière vous indique clairement tous les détails, exigences et objectifs de la mission, ainsi que le scope.

Vous avez accès, via VPN ou via leur machine PwnBox, à l’examen, sans restriction et en instance personnelle, pendant 10 jours.

ATTENTION, vous avez 10 jours pour passer l’examen, c’est-à-dire finir le lab, obtenir les flags et le nombre de points nécessaires pour valider l’examen, ET rédiger le rapport et l’uploader sur la page de l’examen.

Pour pouvoir obtenir la certification, vous devez impérativement :

  • Avoir 85 points sur 100, soit 12 flags sur 14
  • ET SURTOUT, avoir rédigé un rapport professionnel et l’avoir envoyé via la plateforme.

Une fois le rapport envoyé, un examinateur va vérifier votre nombre de points et relire TRES ATTENTIVEMENT votre rapport.

Si votre rapport est professionnel, vous obtiendrez le sésame. Sinon, un feedback de l’examinateur vous sera envoyé avec les points d’attention vous permettant de vous améliorer et de le repasser. Car oui, vous avez le droit à 2 « passages ».

Vous obtenez la réponse généralement dans un délai de 20 jours ouvrables (généralement bien plus tôt).

Pour ce qui est des flags, rien de compliqué : flag user et root. Donc, si vous savez calculer, 14 / 2 = 7 machines à trouver et à péter.

Pas besoin de chercher un flag caché quelque part dans un endroit obscur comme dans un paquet Wireshark.

ATTENTION, si vous n’arrivez pas à pwner le lab entièrement avant le temps imparti de 10 jours, faites tout de même un rapport même si celui-ci n’est pas complet, de sorte que l’examinateur puisse vous faire un retour constructif sur les erreurs que vous avez pu faire et vous ‘aider’ à corriger cette erreur.

Le rapport

Le rapport doit être de qualité professionnelle et en anglais, bien sûr.

Un rapport d’exemple vous est fourni par HTB. Téléchargez-le et lisez-le attentivement avant de commencer le vôtre pour voir ce qu’il faut faire. Je vous conseille fortement de télécharger SysReptor (https://github.com/Syslifters/sysreptor), un logiciel de rédaction de rapport de pentest. Celui-ci a été créé en collaboration avec HTB et propose des templates de rapport pour les différentes certifications de HTB, vous permettant ainsi de gagner un temps extrêmement précieux.

TIPS : Pour prouver une vulnérabilité, si celle-ci est affichée dans le terminal, faites un copié-collé de la commande et de l’output, en n’oubliant pas de masquer certaines informations confidentielles. Et dans les cas où le copié-collé ne fonctionne pas (pages Web, par exemple), mettez des captures d’écran à la place.

Tips

Vous êtes en temps libre. Une fois l’examen lancé, vous avez 10 jours non-stop.

Je vous conseille tout de même de prendre des pauses lorsque vous êtes bloqué quelque part, de ne pas vous acharner, de sortir prendre l’air, voire même d’aller voir un ami et boire un verre pour décompresser.

Ne vous découragez surtout pas (la première étape permettant l’accès au réseau interne peut être longue à trouver), et surtout dormez bien (CC Bobito STDK). L’ÉNUMÉRATION est la CLÉ. Regardez bien attentivement.

N’hésitez pas à aller sur le Discord de HTB, le Twitter et le site web pour voir s’il n’y a pas de problèmes de serveur de leur côté (cela peut arriver). Il se peut également que lors de la soumission d’un flag, celui-ci ne soit pas validé (n’hésitez pas à contacter le support).

N’oubliez pas, si vous faites l’examen via la plateforme, que le PwnBox n’est pas persistant, au risque de tout perdre et de devoir remonter vos accès et vos proxy chisel ou autres. Et si certains outils ne fonctionnent pas, testez-en d’autres.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *