Nous avons démontré les étapes suivies pour effectuer des tests d'intrusion sur une machine Windows sur laquelle Active Directory est installé. Nous avons accru nos privilèges avec Mimikatz et winrm. Cela faisait partie de la procédure pas à pas de Cybeseclabs Secret.

Obtenez les notes Splunk SIEM

Splunk

Points forts

Les ports communs sont ouverts. Kerberos est au numéro 88, et nous pouvons essayer de le forcer brutalement pour obtenir le nombre d'utilisateurs. Lorsque les ports SMB sont ouverts, c'est généralement une bonne idée de vérifier ici en premier. Un autre bon point à vérifier est si LDAP fonctionne, ce qui est une bonne indication qu'il s'agit d'une boîte de répertoire actif. 3389 est accessible et fournit des informations sur le domaine et NetBIOS.

L'énumération SMB est le point de départ et elle produit un mot de passe en texte clair. Nous localisons l'utilisateur du domaine qui utilise le mot de passe en utilisant une liste d'utilisateurs potentiels. À partir de là, il a été constaté que les informations d'identification de connexion automatique étaient présentes dans le registre et qu'elles étaient valides pour un utilisateur différent qui, en raison d'une appartenance trop libérale à un groupe imbriqué, disposait de privilèges de réplication sur l'objet de domaine.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles