Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
active_directory [2018/07/17 18:11] M0N5T3R [Pour aller plus loin] |
active_directory [2022/11/23 13:41] (Version actuelle) M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
+ | FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci | ||
+ | |||
+ | |||
+ | |||
+ | |||
====== Protéger un Active Directory ====== | ====== Protéger un Active Directory ====== | ||
Ligne 12: | Ligne 18: | ||
Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives | Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives | ||
à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | ||
+ | |||
+ | Une recommandation des meilleurs pratiques : | ||
+ | https://docs.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory | ||
Ligne 136: | Ligne 145: | ||
Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) | ||
- | Pou le hack : | + | Pour le hack : |
On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | On rentre dans un invite de command : psexec.exe -s -i -d cmd.exe | ||
Ligne 145: | Ligne 154: | ||
on crack le mot de passe . | on crack le mot de passe . | ||
+ | |||
+ | |||
====== Les solutions globales pour se protéger : ====== | ====== Les solutions globales pour se protéger : ====== | ||
Ligne 223: | Ligne 234: | ||
+ | ====== Attaquer un Active directory avec sharphound/bloodhound ====== | ||
+ | + Lancer sharphound sur le PC cible | ||
+ | |||
+ | + Charger les données de sharphound dans bloodhound | ||
+ | |||
+ | + Exécuter des requêtes : | ||
+ | |||
+ | hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/ | ||
+ | |||
+ | CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries | ||
+ | |||
+ | seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b | ||
+ | |||
+ | cn-sec : https://cn-sec.com/archives/833160.html | ||
====== Pour aller plus loin ====== | ====== Pour aller plus loin ====== | ||
+ | |||
+ | **Active-Directory-Exploitation-Cheat-Sheet** : https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet | ||
+ | **Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/ | ||
- | **Recommandations de sécurité relatives à Active Directory :**, https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | + | **Recommandations de sécurité relatives à Active Directory :** https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf |
**Outil pour auditer an Active Directory (Engie) :** https://www.pingcastle.com/ | **Outil pour auditer an Active Directory (Engie) :** https://www.pingcastle.com/ | ||
Ligne 235: | Ligne 263: | ||
**Outil pour auditer an Active Directory (ANSSI):** https://github.com/ANSSI-FR/AD-control-paths | **Outil pour auditer an Active Directory (ANSSI):** https://github.com/ANSSI-FR/AD-control-paths | ||
+ | |||
+ | |||
+ | **Outil pour auditer an Active Directory ():** https://www.open-scap.org/tools/ | ||
Ligne 246: | Ligne 277: | ||
à Active Directory**, https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | à Active Directory**, https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf | ||
+ | ** OpenScap tutorial (for RedHat)**, | ||
+ | https://martin.preisler.me/wp-content/uploads/2016/07/RedHat-Summit2016-OpenSCAP-slides.pdf | ||
+ | ** OpenScap tutorial (for Windows)**,https://www.vutbr.cz/www_base/zav_prace_soubor_verejne.php?file_id=181284 | ||