Introduction
🔎 Elle vise à apprendre Azure et Entra ID sur 2 tenants en comprenant : managed identities, keyvaults, webapps, service principals, blobs et ainsi de suite.
Démarrage de la formation
💰 Lorsque vous achetez CARTP ($450), on vous demandera de saisir une adresse email. Il est préférable d’utiliser une adresse Gmail (pour l’apprenant) pour éviter d’avoir à contacter le support plus tard, car l’authentification sur la plateforme d’apprentissage se fait exclusivement via un compte Google.

Vous aurez ensuite accès aux diverses ressources liées au CARTP dans la section “Access Lab Material”, qui vous redirigera vers un lien onedrive, vous trouverez des diagrammes, des vidéos explicatives (CourseVideos correspondent aux vidéos du bootcamp et WalktroughVideos aux chemins de compromission du lab) et une archive contenant tous les outils nécessaires pour apprendre la certification (Tools.zip).
Je recommande fortement de lire la section “Frequently Asked Questions”.
Dans le cours, il y a 26 “Learning Objectives” (23 “Hands-On”), chacun indiquant un objectif à atteindre (une ou plusieurs informations à obtenir) en énumérant/exploitant l’environnement du lab sur un sujet particulier. Cela couvre tout, du phishing O365 avec contournement MFA, au fuzzing de points de terminaison jusqu’aux interactions API Microsoft Graph/ARM (récupération de tokens et énumération) sur 2 tenants.
📍 L’environnement d’apprentissage et celui de certification sont similaires. Notez qu’il peut y avoir quelques différences mineures, donc lisez attentivement la documentation des outils et pratiquez. Les concepts Azure peuvent être écrasants à première vue, notez les concepts clés, faites des schémas et prenez votre temps ! N’oubliez pas que les points de terminaison sont largement exposés et que l’environnement est lié à Internet, soyez prudent dans vos opérations pour être légitime !
ℹ️ Les retours d’expérience, les anecdotes, les explications détaillées des concepts ; tout cela peut être entendu dans les vidéos du bootcamp animées par Nikhil Mittal (Fondateur d’Altered Security) comme toujours.
Danger (Conseils pour l'examen)
- Prenez le temps d’importer correctement vos modules PowerShell et vos outils.
- Ne perdez pas de temps à collecter des données avec AzureHound (ou des outils similaires), ce n’est pas nécessaire.
- Essayez différents utilitaires/moyens de vous connecter à l’API MS Graph si vous n’avez pas de succès avec l’un.
- Prenez des captures d’écran et des notes minimales pendant l’examen.
- Sauvegardez votre fichier d’historique de commandes à
$env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt(pas de stdout). - Le fuzzing des points de terminaison est inutile.
Moment de l’examen
👉 Je dois rester quelque peu vague pour éviter de dévoiler la configuration de l’examen. Pendant l’examen, la mission du candidat est de compromettre avec succès 5 ressources Azure, 2 utilisateurs et de récupérer le flag final dans le périmètre du lab. Le candidat aura 24 heures, incluant une heure supplémentaire pour installer les outils nécessaires, pour compromettre l’ensemble du lab Azure et prendre des captures d’écran qui démontrent la méthode utilisée, améliorant ainsi le rapport final, qui devrait être aussi impeccable que possible (48 heures sont accordées pour soumettre le rapport).
Après avoir démarré l’examen, le point de terminaison est apparu sur l’interface en environ dix minutes. De plus, une examvm est fournie pour les opérations avec une IP publique, vous pouvez vous connecter directement via un client RDP dessus.
Le point d’entrée est une formalité, suivez les notes du bootcamp si nécessaire. Ensuite, il y a une partie plus délicate qui pourrait ne pas être dans le cours :). D’après ce que j’ai entendu, beaucoup de personnes ont échoué à l’examen à cause de cela, soyez patient, lisez la documentation Microsoft et espérez que vous trouverez un moyen (n’abandonnez pas !).
Ensuite, le lab est assez facile, certaines étapes peuvent être redondantes et c’est direct ! N’oubliez pas que votre lab d’examen est réparti sur deux tenants. L’énumération est la clé (phrase originale je suppose
).Rapport
🗒️ Le rapport doit être entièrement rédigé en anglais. Il devrait suggérer des mesures correctives pour les faiblesses identifiées et inclure des références à des articles de blog pour améliorer la crédibilité du document. Il est également essentiel d’expliquer le fonctionnement des outils utilisés et les raisons de leur sélection. Mon rapport individuel a été créé en utilisant sysreptor et le modèle Altered-Security-Azure-Reporting.
📋 L’objectif du projet est de gagner du temps sur la mise en forme, d’automatiser des éléments tels que la structure du résumé exécutif et de la table des matières, et surtout, de se concentrer uniquement sur la complétion des parties fonctionnelles du document, telles que le périmètre et les vecteurs d’attaque.
Conclusion
✅ Le CARTP est une bonne introduction aux concepts Azure et Entra ID et à leur exploitation.
Il est possible de passer le CARTP en quelques semaines :). Toutes les ressources sont accessibles à vie, incluant les futures mises à jour. Notez cependant que passer la certification peut être moins complexe que le lab de formation (en raison de ses 24 heures d’activité). Vous serez ensuite invité à soumettre un rapport de compromission en anglais, détaillant toutes les observations, faiblesses, outils utilisés, sources de POC et recommandations de remédiation pour chaque élément dans l’environnement (les recommandations rapportent plus de points, mais ne sont pas obligatoires). Ce rapport est rédigé et envoyé dans les 48 heures maximum après la fin de l’activité du lab d’examen. Vous pouvez également préciser que l’anglais n’est pas votre langue maternelle, si cela constitue un obstacle à votre expression. L’équipe Altered Security en tiendra compte lors de la révision de votre rapport.

