← Retour au blog

Retour d’expérience : 2 mois sur Virtual Hacking Labs

2025-10-20

Introduction

Avant la formation, j'avais un peu d'expérience sur TryHackMe et VulnHub, mais cela faisait longtemps que je n'avais pas fait de CTF. Pour la certification Virtual Hacking Labs, j'ai choisi de prendre deux abonnements d'un mois (donc deux mois au total) — j’ai réalisé une partie par mois. Si vous n’avez pas de base en CTF, je recommande plutôt l’offre 3 mois pour être sûr de finir sans stress (il est quand même préférable d’avoir des bases en Linux).

Structure de la formation

La formation se découpe en deux parties distinctes : la première partie demande de rooter 20 machines de niveaux beginner et/ou advanced. La seconde, dite advanced+, consiste à rooter 10 machines de niveau advanced+ et à réaliser 2 exploitations manuelles de vulnérabilités (peu importe le niveau de la machine choisie).

Déroulé

Je vous recommande de prendre des captures d’écran de toutes vos étapes. Vous pourrez les trier après, mais mieux vaut en avoir trop que de devoir relancer une machine juste pour un screenshot oublié.

Même chose pour le rapport : rédigez-le au fur et à mesure, sinon vous devrez relancer des machines en vous rendant compte que vous avez oublié de documenter certaines étapes.

Utilisez Metasploit ! Vous gagnerez beaucoup de temps sur certaines étapes. Et surtout : si vous trouvez une vulnérabilité, ne vous découragez pas si les premiers exploits testés ne fonctionnent pas. Essayez-les tous — vraiment tous — et documentez ce que vous testez.

Ce que j'ai appris

La formation m’a permis d’apprendre beaucoup de choses, surtout côté Linux : une grande variété de techniques de montée en privilèges (privesc) et des méthodes d’exploitation diverses. Le fait de payer l’abonnement oblige à s’y mettre sérieusement — on ne compte pas ses heures — ce qui aide à progresser rapidement.

J’ai aussi renforcé et automatisé ma routine d’énumération et d’analyse post-exploitation.

Contenu

La majorité des machines sont Linux, avec quelques Windows et même une machine Android. Globalement, la plateforme met l’accent sur les privesc Linux. Il y a une proportion importante d’exercices intégrant Metasploit. À noter : il n’y a aucune machine en réseau (pas d’environnements multi-machines), ce qui limite la pratique des scénarios d’attaque distribués.

Points forts & points faibles

Points forts : pratique très intensive ; forte diversité de techniques de privesc Linux.
Points faibles : peu de machines Windows ; absence d’environnements réseau.

Conseils

  • Si vous n’avez pas de base en CTF, prendre 3 mois est préférable.
  • Préparez-vous à rencontrer beaucoup de privesc Linux : révisez les concepts SUID, permissions, capabilities et le debugging de binaires.
  • Rédigez votre rapport au fur et à mesure.
  • Utilisez Metasploit : c'est souvent la solution la plus simple pour les machines beginner, mais essayez d’abord des approches manuelles pour apprendre.

Verdict

Virtual Hacking Labs est une excellente plateforme pour pratiquer la montée en privilèges Linux et s’imposer un rythme intensif. Pour les personnes motivées souhaitant améliorer leurs compétences en privesc, c’est un très bon choix. En revanche, si vous cherchez des environnements réseau ou une orientation forte sur Windows, ce n’est pas la plateforme la plus adaptée.

Liens utiles :

https://tryhackme.com/, https://vulnhub.com/, https://www.virtualhackinglabs.com/