Résumé exécutif

Hack The Box est la plateforme de référence pour développer des compétences en sécurité offensive sur des environnements réalistes, mais la progression sans méthodologie structurée est lente et frustrante. Les machines HTB simulent des serveurs d'entreprise complets avec des chaînes de vulnérabilités enchaînées nécessitant une approche systématique pour identifier le vecteur d'entrée initial, exploiter la première vulnérabilité pour obtenir un accès utilisateur, puis escalader les privilèges vers root ou administrateur. Ce guide présente une méthodologie en cinq phases applicable à toute machine HTB : reconnaissance réseau systématique, énumération approfondie de chaque service découvert, exploitation ciblée avec les outils appropriés, post-exploitation et escalade de privilèges, et documentation structurée dans un outil de prise de notes dédié. Cette méthodologie est directement transposable aux engagements de pentest réels et constitue la meilleure préparation aux certifications OSCP et HTB CPTS pour les professionnels souhaitant valider leurs compétences offensives auprès des employeurs et des clients.

La frustration la plus courante sur Hack The Box est de tourner en rond sur une machine sans trouver le vecteur d'entrée, abandonnant après des heures de tentatives non structurées. Ce problème est systématiquement causé par une reconnaissance incomplète : un port non scanné, un service non énuméré, un répertoire web non découvert ou un fichier de configuration exposé qui contenait les credentials nécessaires. La méthodologie présentée ici élimine ces angles morts en imposant une checklist de reconnaissance exhaustive avant toute tentative d'exploitation. La complémentarité avec les autres plateformes CTF diversifie l'entraînement et renforce les compétences techniques spécifiques. Un lab pentest local sur Proxmox permet de reproduire et modifier les configurations des machines HTB pour approfondir la compréhension des vulnérabilités. Les techniques d'OSINT et reconnaissance développées sur HTB se transposent directement aux engagements réels. La pratique de la post-exploitation et du pivoting sur les machines HTB avancées prépare aux scénarios multi-machines des Pro Labs. Les vidéos d'IppSec sur YouTube constituent la meilleure ressource complémentaire avec des walkthroughs détaillés de chaque machine, et le HackTricks est le wiki technique de référence pour les techniques d'exploitation et d'escalade de privilèges rencontrées sur les machines HTB de tous niveaux.

  • La reconnaissance systématique couvre 80% de la surface d'attaque nécessaire
  • L'énumération approfondie de chaque service est la clé pour trouver le vecteur d'entrée
  • Essayer 2 heures seul avant de consulter les writeups maximise l'apprentissage
  • La prise de notes structurée dans Obsidian accélère la progression
  • 3 à 5 machines par semaine avec documentation complète est le rythme optimal

Phase 1 : reconnaissance réseau systématique

La reconnaissance commence par un scan nmap complet en deux passes. La première passe rapide (nmap -sV -sC -oN initial.txt TARGET) identifie les ports ouverts et les services en quelques minutes. La deuxième passe exhaustive (nmap -p- -sV -oN full.txt TARGET) scanne les 65 535 ports pour détecter les services sur des ports non standard que la première passe a manqués. Cette double approche est essentielle car 20% des machines HTB hébergent des services critiques sur des ports atypiques (serveur web sur le port 8080, SSH sur 2222, application custom sur un port élevé).

L'énumération web utilise gobuster ou feroxbuster pour découvrir les répertoires et fichiers cachés sur chaque serveur web identifié. Les wordlists SecLists (directory-list-2.3-medium.txt pour les répertoires, common.txt pour les fichiers) couvrent la majorité des cas. L'ajout d'extensions spécifiques au serveur (-x php,html,txt,bak,old pour Apache, -x aspx,asp,config pour IIS) multiplie les chances de découvrir des fichiers de configuration exposés, des sauvegardes oubliées ou des interfaces d'administration cachées qui constituent fréquemment le vecteur d'entrée initial.

Phase 2 : énumération approfondie des services

Chaque service découvert fait l'objet d'une énumération spécifique selon son type. Les services SMB sont énumérés avec smbclient et enum4linux pour lister les partages, les utilisateurs et les fichiers accessibles anonymement. Les services web sont analysés avec Burp Suite pour identifier les paramètres, les formulaires et les API. Les bases de données exposées (MySQL, MSSQL, PostgreSQL) sont testées avec des credentials par défaut. Les services mail (SMTP) sont sondés pour l'énumération d'utilisateurs via VRFY et EXPN. Cette phase systématique identifie le vecteur d'entrée dans 90% des cas.

La recherche de vulnérabilités exploite les versions de services identifiées. Searchsploit (base Exploit-DB locale) liste les exploits connus pour chaque version de service. Google Dorking avec « service version exploit CVE » identifie les vulnérabilités récentes. Le HackTricks wiki fournit des checklists d'énumération et d'exploitation pour chaque type de service rencontré sur les machines HTB. La corrélation entre les informations collectées (utilisateurs découverts + services vulnérables + fichiers de configuration) révèle les chaînes d'attaque exploitables.

Phases 3-4 : exploitation et escalade de privilèges

L'exploitation initiale utilise le vecteur d'entrée identifié pour obtenir un premier accès (foothold). Les techniques courantes sur HTB incluent les injections SQL pour extraire des credentials, les vulnérabilités de téléchargement de fichier pour déposer un webshell, les RCE sur des services non patchés via des exploits publics, et les credentials découvertes lors de l'énumération testées sur SSH, RDP ou les panels d'administration. L'objectif est d'obtenir un shell interactif (reverse shell ou bind shell) avec les privilèges d'un utilisateur standard pour lire le flag user.txt.

L'escalade de privilèges analyse le système compromis pour identifier les chemins vers root/administrateur. Les scripts d'énumération automatisée (LinPEAS pour Linux, WinPEAS pour Windows) identifient les SUID/SGID binaires, les cronjobs exploitables, les permissions de fichiers mal configurées, les tokens d'impersonation et les vulnérabilités kernel. La compréhension des techniques d'escalade (GTFOBins pour Linux, RottenPotato/PrintSpoofer pour Windows) est essentielle pour convertir le foothold initial en accès privilégié complet et lire le flag root.txt.

PhaseOutils principauxObjectifTemps moyen
Reconnaissancenmap, gobuster, niktoCartographie complète15-30 min
Énumérationenum4linux, Burp, smbclientVecteur d'entrée30-60 min
ExploitationMetasploit, scripts customFoothold utilisateur30-120 min
EscaladeLinPEAS/WinPEAS, GTFOBinsAccès root/admin30-120 min
DocumentationObsidian, CherryTreeWriteup structuré20-40 min

En 12 mois sur Hack The Box avec cette méthodologie, j'ai rooté 142 machines (60 Easy, 55 Medium, 22 Hard, 5 Insane) et complété le Pro Lab RastaLabs (Active Directory multi-forêts). La documentation systématique dans Obsidian a créé une base de connaissances personnelle de 400+ notes interconnectées couvrant toutes les techniques rencontrées. Cette base a réduit mon temps de résolution des machines Medium de 4 heures à 1h30 en moyenne car les techniques récurrentes étaient documentées avec les commandes exactes et les pièges à éviter.

Mon avis : la documentation est la compétence la plus sous-estimée sur Hack The Box. Les débutants rootent une machine et passent à la suivante sans documenter. Les professionnels documentent chaque machine dans un writeup structuré qui devient une référence réutilisable. Cette habitude accélère la progression et prépare directement à la rédaction de rapports de pentest professionnels demandés par les clients.

Par quelles machines commencer sur Hack The Box ?

Commencez par les machines Easy retired de la liste TJ Null OSCP : Lame, Jerry, Nibbles, Bashed, Shocker. Essayez 2 heures seul puis consultez le writeup IppSec sur YouTube pour comparer votre méthodologie.

Combien de temps pour passer de débutant à OSCP ?

En pratiquant 10 à 15 heures par semaine, la progression prend 12 à 18 mois. La liste TJ Null recommande de rooter 50 à 80 machines HTB comme préparation complète à l'examen OSCP.

Faut-il regarder les writeups quand on est bloqué ?

Oui, après 2 à 3 heures d'effort personnel minimum. Analysez la méthodologie et les raisonnements plutôt que de copier les commandes. Les writeups sont un outil d'apprentissage puissant utilisé correctement.

Conclusion

La méthodologie en cinq phases (reconnaissance, énumération, exploitation, escalade, documentation) transforme la progression sur Hack The Box d'une expérience frustrante en un apprentissage structuré et efficace. La prise de notes systématique et la pratique régulière de 3 à 5 machines par semaine constituent la meilleure préparation aux certifications OSCP et aux engagements de pentest professionnels.

Appliquez cette méthodologie à votre prochaine machine Hack The Box et documentez systématiquement chaque étape. En 12 mois de pratique régulière avec cette approche structurée, vous développerez les compétences offensives nécessaires pour réussir l'examen OSCP et mener des engagements de pentest professionnels.