Outils d'utilisateurs

Outils du Site


active_directory

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

active_directory [2020/05/10 11:15]
M0N5T3R
active_directory [2022/11/23 13:41] (Version actuelle)
M0N5T3R [Attaquer un Active directory avec sharphound/bloodhound]
Ligne 145: Ligne 145:
 Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service) Dans les options du service (via l'acces à la gestion de service de win) , on met le mot de passe du compte de service)
  
-Pou le hack :+Pour le hack :
  
 On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe On  rentre dans un invite de command : psexec.exe -s -i -d cmd.exe
Ligne 154: Ligne 154:
  
 on crack le mot de passe . on crack le mot de passe .
 +
 +
  
 ====== Les solutions globales pour se protéger : ====== ====== Les solutions globales pour se protéger : ======
Ligne 232: Ligne 234:
  
  
 +====== Attaquer un Active directory avec sharphound/bloodhound ======
  
 ++ Lancer sharphound sur le PC cible
 +
 ++ Charger les données de sharphound dans bloodhound
 +
 ++ Exécuter des requêtes : 
 +
 +hausec: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
 +
 +CompassSecurity : https://github.com/CompassSecurity/BloodHoundQueries
 +
 +seajaysec : https://gist.github.com/seajaysec/a4d4a545047a51053d52cba567f78a9b
 +
 +cn-sec : https://cn-sec.com/archives/833160.html
  
 ====== Pour aller plus loin ====== ====== Pour aller plus loin ======
 +
 +**Active-Directory-Exploitation-Cheat-Sheet** : https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
    
 **Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/ **Un très bon siteweb complet sur la sécurité Active Directory** : https://adsecurity.org/
active_directory.1589102116.txt.gz · Dernière modification: 2020/05/10 11:15 par M0N5T3R