Post

Certified Bug Bounty Hunter

𝄞 Introduction

Le 20 mai 2024, j’ai obtenu ma certification CBBH. CBBH

𝄞𝄞 Qu’est-ce que la CBBH ? ?

La certification Certified Bug Bounty Hunter (CBBH) de HackTheBox est une certification qui offre une solide base dans les différentes techniques de hacking web utilisées pour exploiter des vulnérabilités dans les applications web, telles que le Cross-Site Scripting (XSS), le Local File Inclusion (LFI), le Server-Side Request Forgery (SSRF), le Cross-Site Request Forgery (CSRF) etc.

Cette certification s’adresse Ă  un public variĂ©, allant des dĂ©butants aux professionnels de niveau intermĂ©diaire. Pour les dĂ©butants, la CBBH commence par les fondamentaux, expliquant le fonctionnement du web, l’utilisation de proxy comme Burp Suite ou OWASP ZAP, et bien d’autres choses. Elle permet d’acquĂ©rir une comprĂ©hension approfondie et structurĂ©e des concepts essentiels du hacking web.

Pour ceux qui possĂšdent dĂ©jĂ  des connaissances de base, certains modules de la certification sont suffisamment avancĂ©s pour approfondir leurs compĂ©tences. Ces modules couvrent des techniques complexes, comme la maniĂšre de contourner divers filtres de sĂ©curitĂ© et d’exploiter des vulnĂ©rabilitĂ©s de maniĂšre plus sophistiquĂ©e.

𝄞𝄞 La formation

Au niveau du contenu des cours on peut les retrouver ici HTB dans “Related job-role-path”

On va avoir au total 20 modules :

  • Web Requests
  • Introduction to Web Applications
  • Using Web Proxies
  • Information Gathering - Web Edition
  • Attacking Web Applications with Ffuf
  • JavaScript Deobfuscation
  • Cross-Site Scripting (XSS)
  • SQL Injection Fundamentals
  • SQLMap Essentials
  • Command Injections
  • File Upload Attacks
  • Server-side Attacks
  • Login Brute Forcing
  • Broken Authentication
  • Web Attacks
  • File Inclusion
  • Session Security
  • Web Service & API Attacks
  • Hacking WordPress
  • Bug Bounty Hunting Process

L’ensemble de ces modules est dĂ©coupĂ© en sections. Chaque module permet d’acquĂ©rir une bonne connaissance des diffĂ©rentes attaques possibles sur une application web, ce qui est particuliĂšrement utile lors des compĂ©titions de CTF ou des sessions de bug bounty pour tester diverses techniques. Les cours sont bien structurĂ©s, avec des exercices rĂ©guliers pour mettre en pratique les concepts appris dans chaque section, et des Ă©valuations de compĂ©tences “skills assessments” pour valider la comprĂ©hension du module.

Certaines modules sont plus approfondies, comme par exemple le module sur l’injection de commande, que j’ai trouvĂ© particuliĂšrement intĂ©ressant et bien dĂ©taillĂ©. Ce module plonge profondĂ©ment dans les techniques et les stratĂ©gies pour exploiter cette vulnĂ©rabilitĂ©, contourner certain filtre assez poussĂ© etc.

D’autres modules, en revanche, servent davantage d’introduction. Par exemple, le module sur les attaques contre les services web et les API (Web Service & API Attacks) se limite Ă  dĂ©montrer comment utiliser certaines attaques telles que XSS, LFI, SSRF, et XXE sur des endpoints d’API. Bien que ce module ne soit pas trĂšs poussĂ©, il offre une vue d’ensemble utile pour comprendre comment ces vulnĂ©rabilitĂ©s peuvent s’appliquer dans un contexte API.

𝄞𝄞 L’examen

L’examen dure 7 jours et pour le valider, deux conditions doivent ĂȘtre remplies :

  • Obtenir au moins 80 points sur 100
  • Soumettre un rapport en anglais

Pendant l’examen, vous avez un certain nombre de sites web Ă  pirater. Chaque endpoint contient un “user flag” et un “root flag”. Chaque flag rapporte entre 5 et 15 points. Vous devez donc accumuler suffisamment de flags pour atteindre au moins 80 points. Pendant l’examen, vous ĂȘtes autorisĂ© Ă  consulter vos cours, accĂ©der Ă  internet, utiliser votre propre machine avec le VPN de HackTheBox pour attaquer l’infrastructure, ou utiliser la Pwnbox.

À plusieurs reprises, en raison de problĂšmes de VPN, j’ai dĂ» jongler entre ma machine et la Pwnbox, mais je pense que c’était dĂ» Ă  ma connexion plutĂŽt qu’au rĂ©seau de HackTheBox.

Le rapport

HackTheBox fournit un modĂšle de rapport que vous pouvez utiliser comme base. Pour que le rapport soit validĂ©, il est essentiel qu’il soit bien structurĂ© et comporte plusieurs captures d’écran. L’idĂ©e est qu’un dĂ©butant doit pouvoir reproduire exactement ce que vous avez fait pour trouver les flags.

Personnellement, dans mon rapport, j’ai inclus des captures d’écran de tous les flags que j’ai trouvĂ©s, expliquĂ© en dĂ©tail comment j’ai exploitĂ© chaque vulnĂ©rabilitĂ©, et donnĂ© des conseils de remĂ©diation. Mon rapport final faisait 50 pages.

HackTheBox peut prendre jusqu’à 20 jours ouvrables pour vous donner les rĂ©sultats. J’ai reçu mes rĂ©sultats au bout de 6 jours, par un mail m’informant que j’avais validĂ© la certification.

𝄞 Conclusion

J’ai trouvĂ© les cours HackTheBox trĂšs intĂ©ressants. Ils m’ont permis d’apprendre de nombreuses choses utiles et de revoir certaines bases pour les solidifier. L’examen en lui-mĂȘme Ă©tait stimulant. Il est tout Ă  fait possible de rĂ©ussir l’examen en suivant simplement les modules et en prenant des notes tout au long de l’apprentissage. Cependant, il est toujours conseillĂ© de s’entraĂźner Ă©galement sur d’autres plateformes afin d’augmenter ses chances de rĂ©ussite et d’approfondir ses connaissances.

This post is licensed under CC BY 4.0 by the author.