Contents

🎓 RETEX Certification RTO (Certified Red Team Operator)

Contexte

Le projet initial de floppy (Juillet 2022), en plus de participer aux CTF, était de pouvoir s’entraider et se motiver à passer l’OSCP. Nous avions pour ce faire, défini une liste de box HackTheBox à faire avant de prétendre passer l’OSCP.

Entre temps, nous avons décidé de faire le prolab Dante sur HackTheBox avec Pezzz et 0xblank. Pendant que nous passions ce dernier, une offre pour le blackfriday est apparue sur le site de ZeroPointSecurity, permettant d’obtenir la CRTO à -20%.

Nous avions entendu parler de cette dernière via xThaz, qui a d’ailleurs fait un excellent article sur le sujet : https://xthaz.fr/posts/rto/ et nous étions très intéressés par ce qui tourne autour de la RedTeam. Ni une ni deux, nous l’avons achetée pour la passer après Dante.

Pourquoi la CRTO

Personnellement, ces trois points ont motivés mon achat :

  • Acquérir une base solide au niveau des pratiques RedTeam sur laquelle je pourrais ajouter d’autres compétences par la suite
  • Améliorer mes compétences en environnement Windows (Dante était bien mais pas spécialement axé sur Windows)
  • L’utilisation de CobaltStrike pour tester les fonctionnalités qui ne sont pas disponibles sur les C2 opensource

Je ne fus pas déçu.

La théorie

Le cours est divisé en 28 thématiques que vous pouvez retrouver ici : https://training.zeropointsecurity.co.uk/courses/red-team-ops.

L’objectif du cours est de couvrir l’ensemble de la chaine de compromission : de l’accès initial à l’exfiltration en passant par l’élévation de privilèges ou encore le pivoting.

L’avantage du cours est qu’il permet de comprendre pas à pas, sans avoir des compétences trop poussées, le fonctionnement et les méthodes à mettre en oeuvre dans le cadre d’un engagement RedTeam.

De plus, le cours est fait à partir du scénario du lab, c’est à dire que toute les manipulations démontrées dans le cours sont réplicables sur le lab d’entrainement.

La pratique

Le lab est accessible via un navigateur et non via VPN comme cela peut être le cas pour l’OSCP ou encore Dante. Cela peut faire peur au début mais j’ai personnellement eu aucun problème de connexion. Les outils sont pré-installés, il n’y a besoin de rien de plus que ce qui est déjà disponible (et même si on le voulait, on ne peut rien téléverser dans le lab).

Le nombre d’heures disponibles pour s’entrainer est, à mon sens, suffisant : 40 heures. S’il venait à manquer des heures il est possible d’en acheter de manière supplémentaire directement sur la plateforme au tarif de 1,50 livre / heure.

Le lab permet de mettre en pratique les notions vues dans le cours sur les 17 machines disponibles. Comme évoqué précédemment, le cours est basé sur le lab pour faciliter l’apprentissage.

Se préparer

Je me suis préparé de la sorte pour l’examen :

  1. Première lecture du cours avec prise de notes
  2. Quelques manipulations sur le lab (sans Defender d’activé)
  3. Quelques manipulations sur le lab (avec Defender d’active)
  4. Préparation de mes kits et malleable C2

Afin de gagner du temps j’aurais pu faire la première lecture du cours en même temps que la première itération du lab (sans Defender). En effet, mes notes m’ont que très peu servi étant donné que le cours est accessible pendant l’examen.

Cependant, j’ai passé pas mal de temps à préparer mes kits pour Cobalt Strike (Artifcat, Resource, Mimikatz et Elevate) ainsi que le malleable profile. Ils sont très importants pour la réussite de l’examen étant donné que c’est eux qui détermineront si vous allez faire sonner Defender ou non.

L’examen

Avec l’achat de la certification, une tentative de l’examen est offerte. J’ai donc pu commencer le mien le 10/05 vers 11h. L’examen est réservé sur 4 jours avec 48 heures de lab maximum. Cela permet de l’appréhender de manière sereine et de pouvoir se reposer convenablement pendant.

Après avoir correctement setup mon Cobalt Strike je me suis mis en quête de compromettre les différentes machines du lab. J’ai perdu beaucoup de temps entre le flag 3 et 4 sur quelque chose d’inutile que j’aurai pu éviter en faisant plus de pauses.

Finalement, il m’a fallu un peu plus de 24 heures pour obtenir les 6 flags nécéssaires sur les 8 disponibles puis j’ai arrêté. https://md.floppy.sh/uploads/d19e8929-7f44-4c37-8f99-68b38b979c75.png

La plus grande difficulté que j’ai rencontré était Defender qui est tatillon (à juste titre) sur certaines choses.

drawing

Ce que j’en ai tiré

Selon moi, la CRTO a réussi à trouver le juste millieu entre apprentissage et devoir try hard pour trouver une solution. J’ai appris énormément de choses surtout au niveau de l’environnemnt Windows (Trust, DPAPI, Kerberos, etc.). Pour la suite, je ferais très probablement la CRTO2 après avoir travaillé sur des aspects techniques où j’ai encore quelques lacunes (C#, bas niveau, etc. ).