Outils d'utilisateurs

Outils du Site


active_directory

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

active_directory [2018/10/12 17:30]
M0N5T3R [Pour aller plus loin]
active_directory [2022/11/23 13:41] (Version actuelle)
M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound]
Ligne 1: Ligne 1:
 +
 +FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci
 +
 +
 +
 +
 ====== Protéger un Active Directory ====== ====== Protéger un Active Directory ======
  
Ligne 12: Ligne 18:
 Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives Ce wiki vient en plus du document de l'ANSSI "Recommandations de sécurité relatives
 à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf à Active Directory.", https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf
 +
 +Une recommandation des meilleurs pratiques : 
 +https://docs.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
  
  
Ligne 136: Ligne 145:
 Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service)
  
-Pou le hack :+Pour le hack :
  
 On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe
Ligne 145: Ligne 154:
  
 on crack le mot de passe . on crack le mot de passe .
 +
 +
  
 ====== Les solutions globales pour se protéger : ====== ====== Les solutions globales pour se protéger : ======
Ligne 223: Ligne 234:
  
  
 +====== Attaquer un Active directory avec sharphound/bloodhound ======
  
 ++ Lancer sharphound sur le PC cible
 +
 ++ Charger les données de sharphound dans bloodhound
 +
 ++ Exécuter des requêtes : 
 +
 +hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
 +
 +CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries
 +
 +seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b
 +
 +cn-sec : https://cn-sec.com/archives/833160.html
  
 ====== Pour aller plus loin ====== ====== Pour aller plus loin ======
 +
 +**Active-Directory-Exploitation-Cheat-Sheet** : https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
    
 +**Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/
  
 **Recommandations de sécurité relatives à Active Directory :** https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf **Recommandations de sécurité relatives à Active Directory :** https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_ActiveDirectory_NoteTech.pdf
active_directory.1539358250.txt.gz · Dernière modification: 2018/10/12 17:30 par M0N5T3R