**Ceci est une ancienne révision du document !**
Table des matières
Sécurité Windows : récupérer les hash des mots de passe des comptes AD
Présentation
L'attaque informatique AS-Rep Roasting consiste à exploiter une vulnérabilité d'Active Directory pourvoler les hachages de mots de passe des utilisateurs qui ont la pré-authentification Kerberos désactivée.
Les hachages volés peuvent ensuite être utilisés pour tenter de deviner les mots de passe des utilisateurs hors ligne.
Outils possible pour récupérer les hashs de mots de passe :
- Rubeus ;
- GetNPUsers.py de la suite Impacket.
Lien :
Sauvegarde de l'annuaire LDAP
L'outil ldap2json permet d'obtenir une sauvegarde du contenu de l'annuaire au format json avec un avec un compte utilisateur sans privilèges particuliers.
Utiliser l'outil ldap2json de p0dalirius (dispopnibel dasn Github) pour obtenir une sauvegarde locale de l'annuaire AD de votre contexte.
https://www.it-connect.fr/active-directory-et-lattribut-useraccountcontrol/
Recherche des comptes dont la pré-authentification Kerberos est désactivée
La consultation de la propriété UserAccountControl des comptes permet de savoir si la pré-authentification Kerberos est désactivée.
Lien : https://www.it-connect.fr/active-directory-et-lattribut-useraccountcontrol/
Recherchez dans la sauvegarde de l'annuaire ldap, les comptes dont pré-authentification Kerberos est désactivée.
Récupération des hash des mots de passe
Outils utilisables
- GetUserSPNs.py de la suite Impacket : permet de rechercher les comptes Kerberoastable ;
- Installer les modules impacket
python -m pip install impacket
Lien :