Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
active_directory [2020/11/29 21:52] M0N5T3R [Pour aller plus loin] |
active_directory [2022/11/23 13:41] (Version actuelle) M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound] |
||
---|---|---|---|
Ligne 145: | Ligne 145: | ||
Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | ||
- | Pou le hack : | + | Pour le hack : |
On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | ||
Ligne 154: | Ligne 154: | ||
on crack le mot de passe . | on crack le mot de passe . | ||
+ | |||
+ | |||
====== Les solutions globales pour se protéger : ====== | ====== Les solutions globales pour se protéger : ====== | ||
Ligne 232: | Ligne 234: | ||
+ | ====== Attaquer un Active directory avec sharphound/bloodhound ====== | ||
+ | |||
+ | + Lancer sharphound sur le PC cible | ||
+ | |||
+ | + Charger les données de sharphound dans bloodhound | ||
+ | |||
+ | + Exécuter des requêtes : | ||
+ | |||
+ | hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/ | ||
+ | |||
+ | CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries | ||
+ | |||
+ | seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b | ||
+ | cn-sec : https://cn-sec.com/archives/833160.html | ||
====== Pour aller plus loin ====== | ====== Pour aller plus loin ====== |