👁️Active Directory
Liste d'outils dédiés à la reconnaissance d'active directory
Sites
https://podalirius.net/en/articles/useful-ldap-queries-for-windows-active-directory-pentesting/
PingCastle
PingCastle est un outil multifonction permettant d'auditer un environnement d'Active Directory.
ressource: https://www.pingcastle.com/
BloodHound
BloodHound utilise la théorie des graphes pour révéler les relations cachées et souvent involontaires au sein d'un environnement Active Directory ou Azure. Les attaquants peuvent utiliser BloodHound pour identifier facilement des chemins d'attaque très complexes qui seraient autrement impossibles à identifier rapidement.
ressource: https://github.com/BloodHoundAD/BloodHound
Remote bloodhound ingestion with bloodhound-python
$ bloodhound-python -u <username> -p <password> -d <domain> -v --zip -c All -dc <Domain Controller> -ns <Target IP>
RustHound
RustHound est un ingestor pour BloodHound écrit en Rust
Exemple d'utilisation:
ressource: https://github.com/OPENCYBER-FR/RustHound
Local bloodhound ingestion with SharpHound
Exemple d'utilisation:
> SharpHound.exe --CollectionMethod all -d <domain>
Impacket - GetADUsers.py
GetADUsers.py est un code exemple de la suite Impacket permettant d'énumérer les utilisateurs d'un domaine avec les identifiant d'un utilisateur du domaine.
Exemple d'utilisation:
$ python3 GetADUsers.py -all -dc-ip <dc_ip> <domain>/<username>
ressource: https://github.com/SecureAuthCorp/impacket/tree/master/examples
rpcclient
rpcclient est un utilitaire initialement développé pour tester la fonctionnalité MS-RPC dans Samba lui-même.
Voir la section Hacking protocols pour plus d'informations sur comment l'utiliser dans le cadre de tests d'intrusion.
ressource: https://www.samba.org/samba/docs/current/man-html/rpcclient.1.html
AD Explorer
Active Directory Explorer (AD Explorer) est un visualiseur et un éditeur avancés d'Active Directory (AD). Vous pouvez utiliser AD Explorer pour naviguer facilement dans une base de données AD, définir des emplacements favoris, afficher les propriétés et les attributs des objets sans avoir à ouvrir de boîtes de dialogue, modifier les autorisations, afficher le schéma d'un objet et exécuter des recherches sophistiquées que vous pouvez enregistrer et réexécuter.
ressource: https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer
Utiliser AD explorer pour bloodhound
Il est possible de faire un snapshot dans AD Explorer en allant dans File > Create snapshot...
Cela vous permettra de créer un snapshot du Domaine en ".dat" que vous devrez alors convertir dans un format compatible avec BloodHound.
ADExplorerSnapshot
ADExplorerSnapshot est un outil capable de convertir ce fichier .dat en .json importable dans BloodHound.
Exemple d'utilisation:
$ python3 ADExplorerSnapshot.py <snapshot.dat>
ressource: https://github.com/c3c/ADExplorerSnapshot.py
ADModule
Module PowerShell ActiveDirectory signé par Microsoft.
ressource: https://github.com/samratashok/ADModule
Enumération d'Active Directory avec Powerview
Enumération du domaine
Enumération des utilisateurs
Enumération des ordinateurs
Enumération des groupes
Enumération par machine
Partages
GPO
Domain Trust Enumeration
Dans un environnement AD, la confiance est une relation entre deux domaines ou forêts qui permet aux utilisateurs d'un domaine ou d'une forêt d'accéder aux ressources de l'autre domaine ou forêt.
Par exemple, un utilisateur du domaine A peut demander ou accéder aux ressources du domaine B (comme interroger les ordinateurs du domaine B).
Direction des approbations :
Approbation bidirectionnelle (bidirectionnelle) : les utilisateurs du domaine A peuvent accéder aux ressources du domaine B et vice versa.
Confiance unidirectionnelle (Unidirectionnelle) : Les utilisateurs du domaine de confiance peuvent accéder aux ressources du domaine de confiance mais l'inverse n'est pas vrai.
Transitivité des confiances :
Confiance parent-enfant : Elle est créée automatiquement entre le nouveau domaine et le domaine qui le précède dans la hiérarchie de l'espace de noms, chaque fois qu'un nouveau domaine est ajouté dans une arborescence. Par exemple, usa.target.com est un enfant de target.com). Cette confiance est toujours transitive dans les deux sens.
Approbation de racine d'arborescence : elle est créée automatiquement chaque fois qu'une nouvelle arborescence de domaine est ajoutée à une racine de forêt. Cette confiance est toujours transitive dans les deux sens.
Approbations externes : entre deux domaines dans des forêts différentes lorsque les forêts n'ont pas de relation d'approbation. Il peut être unidirectionnel ou bidirectionnel et non transitif.
En tant que red teamers, il est important d'énumérer les approbations de domaine afin d'étendre la surface d'attaque.
Recherche d'élévation
Enumération des ACL
Dernière mise à jour