Active Directories

circle-check
circle-info

N'hésitez pas à consulter la mindmap sur la pénétration d'Active Directories.

Il existe deux difficultés dans la pénétration d'AD :

  • Pénétration via authentification (Les protocoles d'authentifications sont NTLM et Kerberos)

  • Escalade de privilèges (Via analyse des permissions et accès de l'utilisateur pawned)

Plusieurs services peuvent être observés sur un AD :

  • Kerberosarrow-up-right port:88 (service d'authentification Kerberos)

  • RPC port:135/593 (Remote Procedure Call)

  • LDAP port:389/636 (Consultation de l'annuaire AD)

  • SMB port:445 (service de partage de ressources qui permet d'accéder à ces ressources)

  • RDParrow-up-right port:3889 (Remote Desktop Protocol)

  • WinRM port:5985/5986 (Remote Shell)

circle-info

Authentifié ou non, crackmapexecarrow-up-right permet de lister à peu près ce que l'on souhaite. Sinon enum4linuxarrow-up-right si ça ne marche pas. On peut aussi utiliser smbclientarrow-up-right pour se connecter au service SMB.

#Enumérer les users|groups|shares|pass-pol
sudo crackmapexec smb <IP> -u <user> -p <mdp> --groups|users|shares|pass-pol

Non authentifié

circle-exclamation
  • Si le service RPC existe, essayer d'énumérer des informations utilisateurs avec rpcclientarrow-up-right.

  • Vérifier si on peut s'identifier sans mdp ni user.

  • On peut récupérer beaucoup d'informations avec ldapsearcharrow-up-right si un service LDAP tourne. (Peut fonctionner en non authentifié)

  • SMB Relay : Attaque MitMarrow-up-right permettant d'avoir l'accès de l'utilisateur lors de sa tentative de connexion. Si SMB Signing est activé sur la machine, l'attaque est impossible.

  • On peut énumérer les utilisateurs de Kerberos avec Kerbrutearrow-up-right ou crackmapexecarrow-up-right.

  • AS_REP Roasting : Possibilité d'obtenir le TGTarrow-up-right sans avoir le mdp (l'utilisateur ciblé doit avoir la pré authentification désactivée). Permet ensuite de cracker le hash en bruteforce en local.

Authentifié

  • On peut lancer BloodHoundarrow-up-right pour commencer à trouver des chemins d'attaque et consulter les fichiers et permissions et groupes de chaque utilisateur de manière simple et efficace :

  • Une fois authentifié, on peut lister tous les utilisateurs de l'AD afin de récupérer leur nom et vérifier qu'aucun ne sont vulnérables à l'AS_REP Roastingarrow-up-right.

circle-info
  • TGT : ticket généré par kerberos à l'aide de son Golden Ticket, permet d'aller demander à un service son TGS.

  • TGS : Ticket généré par un service à l'aide de son Silver Ticket. Le service exige le TGT de l'user pour lui générer un TGS.

circle-info

Pour obtenir les hash de comptes auxquels on a accès, on peut également mentionner la technique de timeroastingarrow-up-right. Elle peut être complexe à mener et requiert de toute façon les droits administrateurs dans la plupart des cas, mais c'est un moyen original d'obtenir ces informations en diminuant nos chances d'éveiller les EDR en conditions réelles.

  • Selon la configuration d'un domaine enfant, la compromission de celui-ci peut permettre une escalade de privilège sur le domaine parent via injection de SID-Historyarrow-up-right.

  • Si l'utilisateur authentifié est dans le groupe Account Operatorsarrow-up-right, il peut changer le mot de passe et faire plusieurs autres manipulations sur les autres utilisateurs. D'autres groupes ont des permissions qui peuvent s'utiliser pour privesc :

Groupe
Description

Il peut tout faire au sein du domaine.

Il peut gérer les comptes, notamment changer les mots de passe d'autres comptes plus privilégiés.

Il a des permissions de lecture et d'écriture sur beaucoup de fichiers du domaine, voire tous.

Peut tout faire dans le domaine.

Peut tout faire dans une fôret.

Peut créer de nouvelles GPO et donc privesc via ce procédé.

Peut se connecter en RDP aux machines du domaine, notamment le serveur d'administration de l'AD.

Groupe vestige qui possède des permissions d'administrateur réduites.

Peut permettre à un utilisateur de configurer des trusts unidirectionnels de manière à ce que les ressources de son propre domaine soient accessibles depuis d'autres domaines.

Peut accéder à la base de données des clés d'authentification passwordless de Windows Hellow For Business (les empreintes, reconnaissance faciale, etc..)

Pareil que le précédent mais pas uniquement dans son domaine, mais dans l'ensemble des domaines de la fôret.

Peut gérer la configuration TCP/IP et divers options réseau du domaine. On peut s'en servir pour mettre en place un montage de type MitMarrow-up-right.

Peut administrer toute la configuration de la politique de réplication. Y compris le chiffrement. Peut alors accéder à l'ensemble des données auxquelles il est autorisé à accéder.

Peut modifier les autorités de certification, facilitant (voire rendant possible selon la configuration des machines) les attaques de type MitMarrow-up-right.

Peut répliquer les mots de passe de tous les utilisateurs du domaine sur un autre DC (potentiellement possédé par l'attaquant)

Peut ajouter des certificats (considérés alors comme valides) sur les machines du domaine. Même problème que le groupe Certificate Service DCOM Accessarrow-up-right, c'est à dire une facilitation des attaques de type MitMarrow-up-right.

Peut gérer les clés et certificats présents sur les machines du domaine, notamment importer et exporter des clés privées.

Peut activer et lancer les objets COMarrow-up-right sur les machines du domaine. Le risque est plus minime mais existant selon la configuration des objets COMarrow-up-right du domaine.

Peut gérer administrer les serveurs DNS du domaine. Les conséquences sont alors du déni des service, par suppression d'enregistrements, ou bien des attaques élaborées de phishing via modification des enregistrements, et encore bien d'autres.

Peut répliquer les mots de passe d'utilisateurs, via soon droit étendu Replicating Directory Changes All.

Mis à jour