Retour d’expérience sur la certification CBBH (Certified Bug Bounty Hunter) de Hack The Box
Retour d'expérience sur la certification CBBH (Certified Bug Bounty Hunter) de Hack The Box : examen complété en 3 jours, rapport rédigé avec SysReptor, conseils et avis sur cette certification orientée bug bounty.
Récemment, j’ai passé et obtenu la certification CBBH de Hack The Box. Une expérience très enrichissante, surtout si vous êtes passionné par le bug bounty et le pentest web.
Petite particularité de mon parcours : j’ai bouclé l’examen en 3 jours, avec l’aide précieuse de SysReptor pour structurer mon rapport. Voici mon retour à chaud.
Introduction
Contenu de la formation
La formation se compose de 20 modules différents, qui permettent d’acquérir de très bonnes bases sur différentes vulnérabilités web. L’ensemble est bien structuré et progressif. Même si vous avez déjà de l’expérience, certains modules restent pertinents, surtout pour se mettre à jour sur les vecteurs d’attaque récents ou affiner ses process. Les modules reprennent tout depuis le début, ce qui est excellent pour enrichir ses bases.
L’examen CBBH
Le candidat devra réaliser des activités de bug bounty sur plusieurs applications réelles hébergées sur l'infrastructure de Hack The Box, accessibles via VPN (en utilisant Pwnbox ou leur propre machine virtuelle locale). Dès le début du processus d'examen, une lettre de mission sera fournie, précisant clairement tous les détails de l'engagement, les exigences, les objectifs et le périmètre.
Tout ce dont un candidat a besoin pour mener à bien les activités de bug bounty requises est une connexion Internet stable et un logiciel VPN.
La certification HTB Certified Bug Bounty Hunter est la certification la plus pratique pour les chasseurs de bugs, car elle met l'accent à la fois sur la recherche de vulnérabilités et sur la communication professionnelle des résultats.
Mon organisation ?
Personnellement, j’ai pris le temps de suivre la formation à mon rythme : je complétais un module, puis je m’exerçais dessus en profondeur. À mon sens, les modules de l’académie constituent une très bonne base, mais ils ne suffisent pas à eux seuls. Il est essentiel de pratiquer en parallèle.
Par exemple, après avoir terminé le module Cross-Site Scripting (XSS), je suis allé m’entraîner sur Root-Me. C’est, selon moi, une excellente manière de gagner en compétences tout en accumulant des points sur la plateforme.
Il peut aussi être intéressant de regarder les formations de portswigger.
Pour la répartition du temps, je m'accordais des pauses dès que j'en ressentais le besoin et je n'hésitais pas à prendre l'air.
Mes outils :
Environnement de pentest :
J'ai utilisé Exegol, un super outil qui permet d'avoir un environnement clé en main.
Rédaction du rapport :
Pour la rédaction du rapport, j'ai utilisé SysReptor qui propose des modèles de rapport pour la CPTS,CBBH,CDSA,CWEE,CAPE directement ici. L'installation de SysReptor est très simple et nous pouvons directement le lancer sur notre machine à l'aide de Docker.
Sinon, il est possible d'utiliser le template fourni par HackTheBox en format .docx, afin de faire son rapport sur Word/LibreOffice.
Prise de note :
Il est possible de faire de la prise de note sur SysReptor, j'ai personnellement utilisé Obsidian.
J'ai organisé mes notes très simplement, j'ai fait un dossier par application avec un README.md et j'ai tout écrit comme un write-up de box.
Derniers conseils :
- Tenez un journal de vos trouvailles au fur et à mesure.
- Structurez tout dès le départ pour gagner du temps sur le rapport.
- Ne négligez pas l’importance de la rédaction : un bon rapport peut faire la différence.
- Dormez. Sérieusement.
Conclusion :
Je recommande vivement cette certification à toute personne souhaitant monter en compétence sur le bug bounty. Si vous avez des questions ou que vous préparez la certif, n’hésitez pas à me contacter.
🧭 Maintenant, prochaine étape : la CPTS !