Outils pour utilisateurs

Outils du site


reseau:windows:aspreproastable

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
reseau:windows:aspreproastable [2024/01/10 15:13]
techer.charles_educ-valadon-limoges.fr [Sauvegarde de l'annuaire LDAP]
reseau:windows:aspreproastable [2024/01/11 16:33]
techer.charles_educ-valadon-limoges.fr [Récupération des hash des mots de passe avec GetNPUsers.py]
Ligne 5: Ligne 5:
 Les hachages volés peuvent ensuite être utilisés pour tenter de deviner les mots de passe des utilisateurs hors ligne.  Les hachages volés peuvent ensuite être utilisés pour tenter de deviner les mots de passe des utilisateurs hors ligne. 
  
-Cette technique est appelée AS-REP Roasting. Les attaquants peuvent utiliser l’outil Rubeus pour effectuer cette attaque1Il est recommandé de désactiver la pré-authentification Kerberos pour les comptes d’utilisateurs qui n’en ont pas besoin1.+Outils possible pour récupérer les hashs de mots de passe : 
 +  * **Rubeus** ; 
 +  * **GetNPUsers.py** de la suite Impacket.
  
 Lien :  Lien : 
Ligne 14: Ligne 16:
  
 <WRAP center round todo>  <WRAP center round todo> 
-Utiliser l'outil **ldap2json** de **p0dalirius** (dispopnibel dasn Github) pour obtenir une sauvegarde locale de l'annuaire AD de votre contexte.+Utiliser l'outil **ldap2json** de **p0dalirius** (disponible dans Github) pour obtenir une sauvegarde locale de l'annuaire AD de votre contexte.
 </WRAP> </WRAP>
  
Ligne 29: Ligne 31:
 Recherchez dans la sauvegarde de l'annuaire ldap, les comptes dont pré-authentification Kerberos est désactivée.  Recherchez dans la sauvegarde de l'annuaire ldap, les comptes dont pré-authentification Kerberos est désactivée. 
 </WRAP> </WRAP>
 +
 +===== Récupération des hash des mots de passe avec GetNPUsers.py =====
 +  * Python3 et pip3  doivent être installés sur le PC ;
 +  * Installez ensuite les modules de **impacket** :
 +<code>
 +apt install python3 ppix
 +python3 -m pipx install impacket
 +</code>
 +
 +  * installez les scripts de impacket
 +<code>
 +git clone 
 +</code>
 +Lien : 
 +  * https://github.com/fortra/impacket/blob/master/examples/GetUserSPNs.py
 +  * https://tools.thehacker.recipes/impacket/examples/getnpusers.py
 +
 +
 +
 +===== Trouver le mot de passe =====
 +Après avoir récupéré le hash du mot de passe, une tentative en brute force permet de trouver le mot de passe avec des outils comme **John The Ripper** ou **Hashcat**.
 +
 +
 +Lien : https://www.tarlogic.com/blog/how-to-attack-kerberos/
  
  
reseau/windows/aspreproastable.txt · Dernière modification: 2024/01/11 16:34 de techer.charles_educ-valadon-limoges.fr