Outils d'utilisateurs

Outils du Site


active_directory

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

active_directory [2018/05/18 23:09]
M0N5T3R [Pour aller plus loin]
active_directory [2022/11/23 13:41] (Version actuelle)
M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound]
Ligne 1: Ligne 1:
 +
 +FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci
 +
 +
 +
 +
 ====== Protéger un Active Directory ====== ====== Protéger un Active Directory ======
  
Ligne 10: Ligne 16:
 La sécurité périmétrique (règles ACL , Firewall),  ne corrigent que 10% de la sécurité. La sécurité périmétrique (règles ACL , Firewall),  ne corrigent que 10% de la sécurité.
  
-Cette note vient en plus du document de l'ANSSI "Recommandations de sécurité relatives+Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives
 à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf
 +
 +Une recommandation des meilleurs pratiques : 
 +https://docs.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
  
  
Ligne 136: Ligne 145:
 Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service)
  
-Pou le hack :+Pour le hack :
  
 On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe
Ligne 145: Ligne 154:
  
 on crack le mot de passe . on crack le mot de passe .
 +
 +
  
 ====== Les solutions globales pour se protéger : ====== ====== Les solutions globales pour se protéger : ======
Ligne 223: Ligne 234:
  
  
 +====== Attaquer un Active directory avec sharphound/bloodhound ======
  
 ++ Lancer sharphound sur le PC cible
 +
 ++ Charger les données de sharphound dans bloodhound
 +
 ++ Exécuter des requêtes : 
 +
 +hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
 +
 +CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries
 +
 +seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b
 +
 +cn-sec : https://cn-sec.com/archives/833160.html
  
 ====== Pour aller plus loin ====== ====== Pour aller plus loin ======
 +
 +**Active-Directory-Exploitation-Cheat-Sheet** : https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
    
 +**Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/
  
-**Secure an Active Directory with this free tool :** https://www.pingcastle.com/+**Recommandations de sécurité relatives à Active Directory :** https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf 
 + 
 +**Outil pour auditer an Active Directory (Engie) :** https://www.pingcastle.com
 + 
 +**Outil pour auditer an Active Directory (Airbus Group) :** https://bitbucket.org/iwseclabs/bta 
 + 
 +**Outil pour auditer an Active Directory (ANSSI):** https://github.com/ANSSI-FR/AD-control-paths  
 + 
 + 
 +**Outil pour auditer an Active Directory ():** https://www.open-scap.org/tools/
  
  
Ligne 236: Ligne 273:
 **L’administration en silo, Aurélien Bordes , SSTIC – 7 juin 2017**,__Powerpoint__ : https://www.sstic.org/media/SSTIC2017/SSTIC-actes/administration_en_silo/SSTIC2017-Slides-administration_en_silo-bordes.pdf **L’administration en silo, Aurélien Bordes , SSTIC – 7 juin 2017**,__Powerpoint__ : https://www.sstic.org/media/SSTIC2017/SSTIC-actes/administration_en_silo/SSTIC2017-Slides-administration_en_silo-bordes.pdf
 __Video__ : https://static.sstic.org/videos2017/SSTIC_2017-06-07_P02.mp4  __Video__ : https://static.sstic.org/videos2017/SSTIC_2017-06-07_P02.mp4 
 +
 +**Recommandations de sécurité relatives
 +à Active Directory**, https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf
 +
 +** OpenScap tutorial (for RedHat)**,
 +https://martin.preisler.me/wp-content/uploads/2016/07/RedHat-Summit2016-OpenSCAP-slides.pdf
 +
 +** OpenScap tutorial (for Windows)**,https://www.vutbr.cz/www_base/zav_prace_soubor_verejne.php?file_id=181284
  
  
-**Auditer un AD** : https://bitbucket.org/iwseclabs/bta+**Top 25 Active Directory Security Best Practices** : https://activedirectorypro.com/active-directory-security-best-practices
  
-**Active Directory Control Paths auditing and graphing tools** : https://github.com/ANSSI-FR/AD-control-paths +**Alsid Directory Security Compliance**: https://alsid.eu/media/Alsid_Directory_Security_Compliance_Datasheet.pdf
  
  
active_directory.1526677778.txt.gz · Dernière modification: 2018/05/18 23:09 par M0N5T3R