{"id":1535,"date":"2023-02-20T15:42:00","date_gmt":"2023-02-20T15:42:00","guid":{"rendered":"https:\/\/cycuri.com\/?p=1535"},"modified":"2023-02-20T15:48:46","modified_gmt":"2023-02-20T15:48:46","slug":"liste-de-controle-des-tests-dintrusion-active-directory","status":"publish","type":"post","link":"https:\/\/cycuri.com\/liste-de-controle-des-tests-dintrusion-active-directory\/","title":{"rendered":"Liste de contr\u00f4le des tests d’intrusion Active Directory"},"content":{"rendered":"
<\/div>\n

Cet article couvre les tests d’intrusion Active Directory qui peuvent aider les testeurs d’intrusion et les experts en s\u00e9curit\u00e9 qui souhaitent s\u00e9curiser leur r\u00e9seau.<\/p>\n\n\n\n

\u00a0\u00bb Active Directory<\/strong> Pentesting<\/strong> \u00a0\u00bb Appel\u00e9 \u00a0\u00bb AD p\u00e9n\u00e9tration Testing<\/strong> \u00a0\u00bb est un service d’annuaire que Microsoft a d\u00e9velopp\u00e9 pour le r\u00e9seau de domaine Windows. En l’utilisant, vous pouvez contr\u00f4ler les ordinateurs et les services du domaine qui s’ex\u00e9cutent sur chaque n\u0153ud de votre domaine.<\/p>\n\n\n\n

Test d’intrusion Active Directory<\/strong><\/h2>\n\n\n\n

Dans cette section, nous avons quelques niveaux, le premier niveau est une reconnaissance de votre r\u00e9seau. chaque utilisateur peut entrer dans un domaine en ayant un compte dans le contr\u00f4leur de domaine<\/a> (DC).<\/p>\n\n\n\n

Toutes ces informations sont simplement recueillies par l’utilisateur qui est un utilisateur AD. Dans le nom d’utilisateur , il y a deux parties, la premi\u00e8re est le nom de domaine et la seconde est votre nom d’utilisateur. comme ci-dessous :<\/p>\n\n\n\n

Commandes de reconnaissance :<\/strong><\/h2>\n\n\n\n

+             c:\\ > utilisateur du r\u00e9seau<\/strong><\/em><\/p>\n\n\n\n

En ex\u00e9cutant cette commande dans CMD (invite de commande), vous pouvez facilement voir les utilisateurs locaux sur votre PC.<\/p>\n\n\n\n

+             c:\\ >whoami<\/strong><\/em><\/p>\n\n\n\n

Cette commande peut vous aider \u00e0 voir l’utilisateur actuel associ\u00e9 \u00e0 Active Directory connect\u00e9.<\/p>\n\n\n\n

+             c:\\ >whoami \/groupes<\/strong><\/em><\/p>\n\n\n\n

Cette commande vous aide \u00e0 vous montrer le groupe actuel<\/p>\n\n\n\n

+             c:\\ > utilisateur net \\domaine<\/strong><\/em><\/p>\n\n\n\n

Cette commande vous montre tous les utilisateurs de n’importe quel groupe dans le r\u00e9pertoire actif.
aussi, vous pouvez voir le groupe de chaque utilisateur en ex\u00e9cutant cette commande :<\/p>\n\n\n\n

+             c:\\ > domaine de l’utilisateur net [nom d’utilisateur].<\/strong><\/em><\/p>\n\n\n\n

Pour mieux voir, vous pouvez utiliser le script \u00ab AD Recon<\/strong> \u00bb. AD Recon est un script \u00e9crit par \u00ab Sentiment de s\u00e9curit\u00e9<\/strong> \u00bb.<\/p>\n\n\n\n

Il utiliser s environ 12 000 lignes de script PowerShell qui vous donnent un bon aper\u00e7u de AD et de toutes les informations dont vous aurez besoin.<\/p>\n\n\n\n

Vous pouvez t\u00e9l\u00e9charger ce script depuis GitHub : https:\/\/github.com\/sense-of-security\/ADRecon<\/strong> captures d’\u00e9cran du rapport de cette application :<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Lorsque vous obtenez tous les utilisateurs AD, vous devriez maintenant jeter un \u0153il \u00e0 la strat\u00e9gie de groupe. La strat\u00e9gie de groupe est une fonctionnalit\u00e9 de la famille de syst\u00e8mes d’exploitation Microsoft Windows NT qui contr\u00f4le l’environnement de travail des comptes d’utilisateurs et des comptes d’ordinateurs. dans la strat\u00e9gie de groupe, vous pouvez voir la politique d’environnement telle que \u00a0\u00bb Politique de verrouillage de compte<\/strong> \u00ab\u00a0.<\/p>\n\n\n\n

C’est un m\u00e9thode ce fournir s vous mettez en r\u00e9seau les utilisateurs pour \u00eatre \u00e0 l’abri des attaques par devinette de mot de passe. Aussi , vous pouvez voir \u00a0\u00bb Politique de mot de passe<\/strong> \u00ab\u00a0. Une politique de mot de passe est un ensemble de r\u00e8gles con\u00e7ues pour am\u00e9liorer la s\u00e9curit\u00e9 informatique en encourageant les utilisateurs \u00e0 utiliser des mots de passe forts et \u00e0 les utiliser correctement.<\/p>\n\n\n\n

Lorsque vous obtenez tous les donn\u00e9es dont vous avez besoin, vous pouvez maintenant ex\u00e9cuter diff\u00e9rentes attaques sur les utilisateurs comme :<\/p>\n\n\n\n

Annuaire actif de la force brute<\/strong><\/h2>\n\n\n\n

Pour une attaque par force brute sur Active Directory, vous pouvez utiliser les auxiliaires Metasploit Framework. Tu peux utiliser ci-dessous auxiliaire:<\/p>\n\n\n\n

msf > utiliser auxiliaire\/scanner\/smb\/smb_login<\/strong><\/p>\n\n\n\n

Les options de cet auxiliaire vous permettent de d\u00e9finir le fichier de nom d’utilisateur et le fichier de mot de passe. et d\u00e9finissez une adresse IP qui a ouvert le service SMB.<\/p>\n\n\n\n

alors vous pouvez ex\u00e9cuter cet auxiliaire en entrant la commande \u00ab run<\/strong> \u00bb.<\/p>\n\n\n\n

Si vous essayez de faux mots de passe plus que la politique de verrouillage de compte, vous pouvez voir ce message \u00ab Le compte a \u00e9t\u00e9 verrouill\u00e9<\/strong> \u00bb.<\/p>\n\n\n\n

Si vous l’essayez sur tous les comptes, tous les utilisateurs \u00eatre d\u00e9sactiv\u00e9 d et vous pouvez voir le d\u00e9sordre dans le r\u00e9seau . Comme vous pouvez le voir dans la politique de mot de passe, vous pouvez d\u00e9finir votre liste de mots de passe sur force brute.<\/p>\n\n\n\n

Tous les hachages sont stock\u00e9s dans un fichier nomm\u00e9 \u00ab NTDS.dit<\/strong> \u00bb \u00e0 cet emplacement :<\/p>\n\n\n\n

C:\\Windows\\NTDS<\/strong><\/p>\n\n\n\n

Vous allez extraire les hachages de ce fichier en utilisant mimikatz <\/strong>. mimikatz a une fonctionnalit\u00e9 qui utilise le service de r\u00e9plication d’annuaire (DRS) pour r\u00e9cup\u00e9rer les hachages de mot de passe \u00e0 partir du fichier NTDS.DIT. vous pouvez l’ex\u00e9cuter comme vous pouvez le voir ci-dessous :
mimikatz # lsadump :: dcsync \/domaine: pentestlab .local \/tous \/ CSV<\/strong><\/p>\n\n\n\n

Ensuite, vous pouvez voir les hachages et le mot de passe (si le mot de passe peut \u00eatre trouv\u00e9).<\/p>\n\n\n\n

L’annuaire actif comprend plusieurs services qui s’ex\u00e9cutent sur des serveurs Windows, il comprend des groupes d’utilisateurs, des applications, des imprimantes et d’autres ressources.<\/p>\n\n\n\n

Il aide les administrateurs de serveur \u00e0 g\u00e9rer les appareils connect\u00e9s au r\u00e9seau et comprend un certain nombre de services tels que le domaine, les services de certificats, les services d’annuaire l\u00e9gers, la f\u00e9d\u00e9ration d’annuaires et la gestion des droits.<\/p>\n\n\n\n

Les tests de p\u00e9n\u00e9tration d’Active Directory<\/strong> sont requis pour toute organisation, de nos jours les groupes APT ciblent activement Active Directory en utilisant diff\u00e9rentes techniques.<\/p>\n","protected":false},"excerpt":{"rendered":"

Cet article couvre les tests d’intrusion Active Directory qui peuvent aider les testeurs d’intrusion et les experts en s\u00e9curit\u00e9 qui souhaitent s\u00e9curiser leur r\u00e9seau. \u00a0\u00bb Active Directory Pentesting \u00a0\u00bb Appel\u00e9 \u00a0\u00bb AD p\u00e9n\u00e9tration Testing \u00a0\u00bb est un service d’annuaire que Microsoft a d\u00e9velopp\u00e9 pour le r\u00e9seau de domaine Windows. En l’utilisant, vous pouvez contr\u00f4ler les […]<\/p>\n","protected":false},"author":1,"featured_media":1536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[81,33],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1535"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1535"}],"version-history":[{"count":2,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1535\/revisions"}],"predecessor-version":[{"id":1540,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1535\/revisions\/1540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1536"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}