👁️Active Directory

Liste d'outils dédiés à la reconnaissance d'active directory

Sites

https://podalirius.net/en/articles/useful-ldap-queries-for-windows-active-directory-pentesting/

PingCastle

PingCastle est un outil multifonction permettant d'auditer un environnement d'Active Directory.

ressource: https://www.pingcastle.com/

BloodHound

BloodHound utilise la théorie des graphes pour révéler les relations cachées et souvent involontaires au sein d'un environnement Active Directory ou Azure. Les attaquants peuvent utiliser BloodHound pour identifier facilement des chemins d'attaque très complexes qui seraient autrement impossibles à identifier rapidement.

ressource: https://github.com/BloodHoundAD/BloodHound

Remote bloodhound ingestion with bloodhound-python

$ bloodhound-python -u <username> -p <password> -d <domain> -v --zip -c All -dc <Domain Controller> -ns <Target IP>

RustHound

RustHound est un ingestor pour BloodHound écrit en Rust

Exemple d'utilisation:

ressource: https://github.com/OPENCYBER-FR/RustHound

Local bloodhound ingestion with SharpHound

Exemple d'utilisation:

> SharpHound.exe --CollectionMethod all -d <domain>

Impacket - GetADUsers.py

GetADUsers.py est un code exemple de la suite Impacket permettant d'énumérer les utilisateurs d'un domaine avec les identifiant d'un utilisateur du domaine.

Exemple d'utilisation:

$ python3 GetADUsers.py -all -dc-ip <dc_ip> <domain>/<username>

ressource: https://github.com/SecureAuthCorp/impacket/tree/master/examples

rpcclient

rpcclient est un utilitaire initialement développé pour tester la fonctionnalité MS-RPC dans Samba lui-même.

Voir la section Hacking protocols pour plus d'informations sur comment l'utiliser dans le cadre de tests d'intrusion.

ressource: https://www.samba.org/samba/docs/current/man-html/rpcclient.1.html

AD Explorer

Active Directory Explorer (AD Explorer) est un visualiseur et un éditeur avancés d'Active Directory (AD). Vous pouvez utiliser AD Explorer pour naviguer facilement dans une base de données AD, définir des emplacements favoris, afficher les propriétés et les attributs des objets sans avoir à ouvrir de boîtes de dialogue, modifier les autorisations, afficher le schéma d'un objet et exécuter des recherches sophistiquées que vous pouvez enregistrer et réexécuter.

ressource: https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer

Utiliser AD explorer pour bloodhound

Il est possible de faire un snapshot dans AD Explorer en allant dans File > Create snapshot...

Cela vous permettra de créer un snapshot du Domaine en ".dat" que vous devrez alors convertir dans un format compatible avec BloodHound.

ADExplorerSnapshot

ADExplorerSnapshot est un outil capable de convertir ce fichier .dat en .json importable dans BloodHound.

Exemple d'utilisation:

$ python3 ADExplorerSnapshot.py <snapshot.dat>

ressource: https://github.com/c3c/ADExplorerSnapshot.py

ADModule

Module PowerShell ActiveDirectory signé par Microsoft.

ressource: https://github.com/samratashok/ADModule

Enumération d'Active Directory avec Powerview

Enumération du domaine

Enumération des utilisateurs

Enumération des ordinateurs

Enumération des groupes

Enumération par machine

Partages

GPO

Domain Trust Enumeration

Dans un environnement AD, la confiance est une relation entre deux domaines ou forêts qui permet aux utilisateurs d'un domaine ou d'une forêt d'accéder aux ressources de l'autre domaine ou forêt.

Par exemple, un utilisateur du domaine A peut demander ou accéder aux ressources du domaine B (comme interroger les ordinateurs du domaine B).

Direction des approbations :

  • Approbation bidirectionnelle (bidirectionnelle) : les utilisateurs du domaine A peuvent accéder aux ressources du domaine B et vice versa.

  • Confiance unidirectionnelle (Unidirectionnelle) : Les utilisateurs du domaine de confiance peuvent accéder aux ressources du domaine de confiance mais l'inverse n'est pas vrai.

Transitivité des confiances :

  • Confiance parent-enfant : Elle est créée automatiquement entre le nouveau domaine et le domaine qui le précède dans la hiérarchie de l'espace de noms, chaque fois qu'un nouveau domaine est ajouté dans une arborescence. Par exemple, usa.target.com est un enfant de target.com). Cette confiance est toujours transitive dans les deux sens.

  • Approbation de racine d'arborescence : elle est créée automatiquement chaque fois qu'une nouvelle arborescence de domaine est ajoutée à une racine de forêt. Cette confiance est toujours transitive dans les deux sens.

Approbations externes : entre deux domaines dans des forêts différentes lorsque les forêts n'ont pas de relation d'approbation. Il peut être unidirectionnel ou bidirectionnel et non transitif.

En tant que red teamers, il est important d'énumérer les approbations de domaine afin d'étendre la surface d'attaque.

Recherche d'élévation

Enumération des ACL

Mis à jour

Ce contenu vous a-t-il été utile ?