Logo
Retour d'expérience sur Certified Red Team Professional
Overview
Retour d'expérience sur Certified Red Team Professional

Retour d'expérience sur Certified Red Team Professional

19 mars 2024
12 janvier 2025
5 min de lecture
Disponible en :

Retour d’expérience sur la certification “Certified Red Team Professional” d’Altered Security.

Introduction

Altered Security (anciennement Pentester Academy) a été fondée par Nikhil Mittal et propose des certifications axées sur la sécurité offensive (Red Team) en environnement Active Directory. Nikhil est reconnu mondialement pour son expertise en AD Red Teaming, et il a donné de nombreuses conférences telles qu’à DefCon RACE - Minimal Rights and ACE for Active Directory Dominance, Powershell for Penetration Testers, ou PowerPreter Post Exploitation Like a Boss.

Les certifications proposées par Altered Security sont reconnues (également en France), notamment par les entreprises spécialisées (telles que les ESN proposant des services de tests d’intrusion à leurs clients).

Démarrage

Lorsque vous achetez le CRTP (249ou249 ou 300 avec le bootcamp), vous devrez fournir une adresse email. L’utilisation d’une adresse Gmail vous évitera de devoir contacter le support plus tard, car l’authentification sur la plateforme d’apprentissage se fait uniquement via un compte Google.

Interface de la plateforme d'apprentissage d'Altered Security

différent du bootcamp), le “Lab Manual” qui est le cours principal (identique à la section “Lab Manual”), le dossier “Sliver_C2” qui couvre l’application du cours en utilisant un C2, et une archive contenant tous les outils nécessaires à l’apprentissage de la certification.

Il est fortement recommandé de lire la section “Frequently Asked Questions” qui, comme son nom l’indique, répondra à beaucoup de vos questions.

Concernant le cours, il y a 24 “Learning Objectives”, chacun indiquant un objectif à atteindre (une ou plusieurs informations à renseigner) par l’énumération/exploitation de l’environnement du lab. Cela couvre tout, de la reconnaissance/énumération/exploitation de Kerberos aux attaques sur certificats et l’exploitation de serveurs SQL, tout en considérant la gestion du bruit et de l’OPSEC.

📍 L’environnement d’apprentissage et l’environnement d’examen de la certification sont très similaires, notamment en termes de mesures de sécurité : Tous les serveurs fonctionnent sous Windows Server 2022 avec des correctifs de sécurité à jour, Windows Firewall et Defender sont actifs, certains serveurs sont en version “core”, et il y a des politiques applocker. Cela signifie que le niveau de sécurité est significatif par rapport à un environnement de production PME. La présence de mauvaises configurations permet la compromission des machines.

L’entrée dans le CRTP commence par le contournement de ces protections.

Lorsque vous complétez avec succès tous les objectifs d’apprentissage, vous pouvez télécharger un certificat :

Certificat de complétion du Lab

Bootcamp

Je recommande vivement de prendre le bootcamp (sessions live et vidéos) en plus de la certification, que vous soyez débutant en Red Teaming et Active Directory ou non. Le bootcamp consiste en 4 sessions vidéo live avec Nikhil chaque dimanche pendant 4 heures (les enregistrements sont disponibles et téléchargeables).

Il apporte une vraie valeur ajoutée au processus d’apprentissage, en fournissant des bases solides et en allant au-delà du cours de la plateforme. Il plonge plus profondément dans la gestion des logs Windows et du bruit, en restant non détecté par les solutions de sécurité. Cela inclut l’obfuscation de scripts courants comme “Mimikatz”, la désactivation/neutralisation des mesures de sécurité PowerShell (ScriptBlock logging, Module logging, Transcription, AMSI), et l’explication de chaque argument passé aux commandes et leur obfuscation également.

La gestion du bruit est un élément qui vous suivra tout au long de ce bootcamp et Nikhil vous rappellera continuellement son importance, en fournissant de multiples exemples pratiques en lab. Il sera attentif et lira vos questions dans le chat, vous posant même des questions, créant un véritable échange entre professeur et étudiants. Le serveur Discord dédié centralisera diverses informations du bootcamp et vous permettra d’interagir avec les autres apprenants.

Le pack de certification inclut également l’accès à une instance Microsoft Defender for Endpoints (MDE) dans le périmètre, vous donnant également une vue du côté défense.

Examen

Pendant l’examen, la mission du candidat est d’exécuter des commandes sur les cinq machines du lab. L’obtention de droits d’administrateur local sur ces machines n’est pas requise, et aucun flag ne doit être collecté. Le candidat dispose de 24 heures, incluant une heure supplémentaire pour l’installation des outils, pour compromettre l’ensemble du lab et prendre des captures d’écran documentant les méthodes de compromission, enrichissant le rapport final.

Microsoft Defender est actif sur toutes les machines. Il peut être désactivé si vous avez des privilèges d’administrateur local. Il est important de noter qu’une machine nécessitera son contournement, en utilisant les méthodes apprises pendant le cours. Pendant l’examen, des techniques telles que le brute-forcing, le guessing, l’abus de certificats ou l’exploitation de vulnérabilités connues (CVE) ne sont pas utiles.

Rapport

  • Titre
  • Table des matières
  • Diagramme de compromission
  • Description détaillée des étapes
  • Conclusion
  • Présentation des outils utilisés
  • Références aux articles de blog consultés

Conclusion

Il n’est pas nécessairement requis de se préparer en faisant des boxes sur des plateformes en ligne (HackTheBox/ProLabs/TryHackMe…), si vous avez déjà une expérience en administration système dans un environnement Active Directory de production et que vous avez approfondi son fonctionnement. Commencer avec le bootcamp CRTP est tout à fait faisable. Si vous êtes complètement débutant et n’avez jamais rencontré ces concepts, il est préférable d’acquérir de l’expérience, soit par un travail pratique en entreprise si possible, soit par l’apprentissage via les plateformes mentionnées.

Avec une base solide et un investissement significatif, il est possible de passer le CRTP en moyenne deux semaines. Cependant, si vous prenez un accès lab de 30 jours, vous obtiendrez deux semaines supplémentaires gratuites. Toutes les ressources sont accessibles à vie, incluant les futures mises à jour. Notez cependant que l’examen de certification est moins complexe que le lab de formation (en raison de ses 24 heures d’activité). Vous serez ensuite tenu de soumettre un rapport de compromission en anglais, détaillant toutes les observations, mauvaises configurations, outils utilisés, sources POC, et recommandations de remédiation pour chaque élément dans l’environnement (les recommandations rapportent plus de points mais ne sont pas obligatoires). Ce rapport doit être rédigé et soumis dans les 48 heures maximum après la fin de l’activité du lab d’examen. Vous pouvez également préciser que l’anglais n’est pas votre langue maternelle si cela entrave votre expression. L’équipe Altered Security en tiendra compte lors de la révision de votre rapport.