Menu

Extraction des secrets de lsass à distance

Extraction des secrets de lsass à distance

Lors de tests d’intrusion en entreprise, le mouvement latéral et l’élévation de privilèges sont deux concepts fondamentaux pour avancer et prendre le contrôle de la cible. Il existe une multitude de moyens de faire l’un ou l’autre, mais aujourd’hui nous allons présenter une nouvelle technique pour lire le contenu d’un dump de lsass à distance, diminuant significativement la latence et la détection lors de l’extraction de mots de passe sur un ensemble de machines.


Lire la suite →

BloodHound

BloodHound

BloodHound est un outil permettant de cartographier un environnement Active Directory en le représentant sous forme de graphe. Cette représentation offre alors toute la puissance de la théorie des graphes pour découvrir des chemins d’attaque qui auraient été autrement difficiles voire impossibles à détecter.


Lire la suite →

Resource-Based Constrained Delegation - Risques

Resource-Based Constrained Delegation - Risques

Cet article montre comment abuser de la délégation contrainte basée sur les ressources (resource-based constrained delegation) afin de prendre le contrôle de machines.


Lire la suite →

GPO - Chemin d'attaque

GPO - Chemin d'attaque

Cet article présente ce qu’est une GPO (Group Policy Object) puis décrit un chemin d’attaque possible lorsqu’un attaquant a le droit de modifier les paramètres d’une GPO qui s’applique à des utilisateurs.


Lire la suite →

Unconstrained Delegation - Risques

Unconstrained Delegation - Risques

Suite à l’article sur la délégation Kerberos, nous allons maintenant voir comment abuser de la délégation complète (Unconstrained Delegation) afin de récupérer le TGT d’un utilisateur, nous permettant ainsi de nous authentifier auprès de n’importe quel service en son nom.


Lire la suite →

Délégation Kerberos - Fonctionnement

Délégation Kerberos - Fonctionnement

Au sein d’un Active Directory, des services peuvent être utilisés par des utilisateurs. Il arrive parfois que ces services doivent en contacter d’autres, au nom de l’utilisateur, comme un service web pourrait avoir besoin de contacter un serveur de fichiers. Afin d’autoriser un service à accéder à un autre service au nom de l’utilisateur, une solution a été mise en place (introduite à partir de Windows Server 2000) pour répondre à ce besoin : La délégation Kerberos.


Lire la suite →

AS_REP Roasting

AS_REP Roasting

Lors d’une demande de TGT, l’utilisateur doit, par défaut, s’authentifier auprès du KDC pour que celui-ci lui réponde. Il arrive que cette authentification préalable ne soit pas demandée pour certains comptes, permettant à un attaquant d’abuser de cette configuration.


Lire la suite →

Kerberoasting

Kerberoasting

A l’aide des notions abordées précédemment, nous avons tous les éléments en main pour expliquer le principe de l’attaque Kerberoasting, basée sur la demande de TGS et sur les attributs SPN de comptes d’Active Directory.


Lire la suite →