Outils pour utilisateurs

Outils du site


reseau:windows:aspreproastable

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
reseau:windows:aspreproastable [2024/01/10 14:50] – créée techer.charles_educ-valadon-limoges.frreseau:windows:aspreproastable [2024/01/11 16:34] (Version actuelle) – [Récupération des hash des mots de passe avec GetNPUsers.py] techer.charles_educ-valadon-limoges.fr
Ligne 5: Ligne 5:
 Les hachages volés peuvent ensuite être utilisés pour tenter de deviner les mots de passe des utilisateurs hors ligne.  Les hachages volés peuvent ensuite être utilisés pour tenter de deviner les mots de passe des utilisateurs hors ligne. 
  
-Cette technique est appelée AS-REP RoastingLes attaquants peuvent utiliser loutil Rubeus pour effectuer cette attaque1Il est recommandé de désactiver la pré-authentification Kerberos pour les comptes d’utilisateurs qui n’en ont pas besoin1.+Outils possible pour récupérer les hashs de mots de passe : 
 +  * **Rubeus** ; 
 +  * **GetNPUsers.py** de la suite Impacket. 
 + 
 +Lien :  
 +   * https://openclassrooms.com/fr/courses/7723396-assurez-la-securite-de-votre-active-directory-et-de-vos-domaines-windows/7953376-effectuez-un-mouvement-lateral-avec-le-protocole-kerberos 
 +   * https://beta.hackndo.com/kerberos-asrep-roasting/ 
 +===== Sauvegarde de l'annuaire LDAP ===== 
 +L'outil **ldap2json** permet d'obtenir une sauvegarde du contenu de l'annuaire au format **json** avec un avec un compte utilisateur sans privilèges particuliers. 
 + 
 +<WRAP center round todo>  
 +Utiliser l'outil **ldap2json** de **p0dalirius** (disponible dans Github) pour obtenir une sauvegarde locale de l'annuaire AD de votre contexte. 
 +</WRAP> 
 + 
 + 
 +https://www.it-connect.fr/active-directory-et-lattribut-useraccountcontrol/ 
 + 
 +===== Recherche des comptes dont la pré-authentification Kerberos est désactivée  ===== 
 + 
 +La consultation de la propriété **UserAccountControl** des comptes permet de savoir si la pré-authentification Kerberos est désactivée. 
 + 
 +Lien : https://www.it-connect.fr/active-directory-et-lattribut-useraccountcontrol/ 
 + 
 +<WRAP center round todo> 
 +Recherchez dans la sauvegarde de l'annuaire ldap, les comptes dont pré-authentification Kerberos est désactivée.  
 +</WRAP> 
 + 
 +===== Récupération des hash des mots de passe avec GetNPUsers.py ===== 
 +  * Python3 et pip3  doivent être installés sur le PC ; 
 +  * Installez ensuite les modules de **impacket** : 
 +<code> 
 +apt install python3 ppix 
 +python3 -m pipx install impacket 
 +</code> 
 + 
 +  * installez tous les scripts de impacket puis utilisez  GetNPUsers.py 
 +<code> 
 +git clone https://github.com/fortra/impacket.git 
 +</code> 
 +Lien :  
 +  * https://github.com/fortra/impacket/blob/master/examples/GetUserSPNs.py 
 +  * https://tools.thehacker.recipes/impacket/examples/getnpusers.py 
 + 
 + 
 + 
 +===== Trouver le mot de passe ===== 
 +Après avoir récupéré le hash du mot de passe, une tentative en brute force permet de trouver le mot de passe avec des outils comme **John The Ripper** ou **Hashcat**. 
 + 
 + 
 +Lien : https://www.tarlogic.com/blog/how-to-attack-kerberos/
  
-Lien : https://beta.hackndo.com/kerberos-asrep-roasting/ 
  
reseau/windows/aspreproastable.1704894652.txt.gz · Dernière modification : 2024/01/10 14:50 de techer.charles_educ-valadon-limoges.fr