Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
active_directory [2018/05/18 23:09] M0N5T3R [Pour aller plus loin] |
active_directory [2022/11/23 13:41] (Version actuelle) M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
+ | FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci | ||
+ | |||
+ | |||
+ | |||
+ | |||
====== Protéger un Active Directory ====== | ====== Protéger un Active Directory ====== | ||
Ligne 10: | Ligne 16: | ||
La sécurité périmétrique (règles ACL , Firewall), ne corrigent que 10% de la sécurité. | La sécurité périmétrique (règles ACL , Firewall), ne corrigent que 10% de la sécurité. | ||
- | Cette note vient en plus du document de l'ANSSI "Recommandations de sécurité relatives | + | Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives |
à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | ||
+ | |||
+ | Une recommandation des meilleurs pratiques : | ||
+ | https://docs.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory | ||
Ligne 136: | Ligne 145: | ||
Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | ||
- | Pou le hack : | + | Pour le hack : |
On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | ||
Ligne 145: | Ligne 154: | ||
on crack le mot de passe . | on crack le mot de passe . | ||
+ | |||
+ | |||
====== Les solutions globales pour se protéger : ====== | ====== Les solutions globales pour se protéger : ====== | ||
Ligne 223: | Ligne 234: | ||
+ | ====== Attaquer un Active directory avec sharphound/bloodhound ====== | ||
+ | + Lancer sharphound sur le PC cible | ||
+ | |||
+ | + Charger les données de sharphound dans bloodhound | ||
+ | |||
+ | + Exécuter des requêtes : | ||
+ | |||
+ | hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/ | ||
+ | |||
+ | CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries | ||
+ | |||
+ | seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b | ||
+ | |||
+ | cn-sec : https://cn-sec.com/archives/833160.html | ||
====== Pour aller plus loin ====== | ====== Pour aller plus loin ====== | ||
+ | |||
+ | **Active-Directory-Exploitation-Cheat-Sheet** : https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet | ||
+ | **Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/ | ||
- | **Secure an Active Directory with this free tool :** https://www.pingcastle.com/ | + | **Recommandations de sécurité relatives à Active Directory :** https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf |
+ | |||
+ | **Outil pour auditer an Active Directory (Engie) :** https://www.pingcastle.com/ | ||
+ | |||
+ | **Outil pour auditer an Active Directory (Airbus Group) :** https://bitbucket.org/iwseclabs/bta | ||
+ | |||
+ | **Outil pour auditer an Active Directory (ANSSI):** https://github.com/ANSSI-FR/AD-control-paths | ||
+ | |||
+ | |||
+ | **Outil pour auditer an Active Directory ():** https://www.open-scap.org/tools/ | ||
Ligne 236: | Ligne 273: | ||
**L’administration en silo, Aurélien Bordes , SSTIC – 7 juin 2017**,__Powerpoint__ : https://www.sstic.org/media/SSTIC2017/SSTIC-actes/administration_en_silo/SSTIC2017-Slides-administration_en_silo-bordes.pdf | **L’administration en silo, Aurélien Bordes , SSTIC – 7 juin 2017**,__Powerpoint__ : https://www.sstic.org/media/SSTIC2017/SSTIC-actes/administration_en_silo/SSTIC2017-Slides-administration_en_silo-bordes.pdf | ||
__Video__ : https://static.sstic.org/videos2017/SSTIC_2017-06-07_P02.mp4 | __Video__ : https://static.sstic.org/videos2017/SSTIC_2017-06-07_P02.mp4 | ||
+ | |||
+ | **Recommandations de sécurité relatives | ||
+ | à Active Directory**, https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | ||
+ | |||
+ | ** OpenScap tutorial (for RedHat)**, | ||
+ | https://martin.preisler.me/wp-content/uploads/2016/07/RedHat-Summit2016-OpenSCAP-slides.pdf | ||
+ | |||
+ | ** OpenScap tutorial (for Windows)**,https://www.vutbr.cz/www_base/zav_prace_soubor_verejne.php?file_id=181284 | ||
- | **Auditer un AD** : https://bitbucket.org/iwseclabs/bta | + | **Top 25 Active Directory Security Best Practices** : https://activedirectorypro.com/active-directory-security-best-practices/ |
- | **Active Directory Control Paths auditing and graphing tools** : https://github.com/ANSSI-FR/AD-control-paths | + | **Alsid Directory Security Compliance**: https://alsid.eu/media/Alsid_Directory_Security_Compliance_Datasheet.pdf |