Kerberoasting : Attaque d'Active Directory via Kerberos

Une attaque redoutable post-exploitation qui cible les services Kerberos dans les environnements Active Directory. Décryptons ensemble la méthode, les outils et les moyens de défense.

mai 5, 2025 · 3 min · Michel NYOBE

SID ( Identificateurs de sécurité )

Un identificateur de sécurité (SID) est essentiel dans la gestion des accès et de la sécurité dans les systèmes Windows. Découvrez comment il fonctionne, son rôle dans l’authentification et sa structure binaire.

mai 5, 2025 · 2 min · Michel NYOBE

Reconnaissance Active Directory avec PowerView

📁 1. Domaine et Forêts 🔍 Obtenir le domaine actuel Get-Domain # PowerView Get-ADDomain # Module ActiveDirectory 🌐 Interroger un autre domaine Get-Domain -Domain example.local Get-ADDomain -Identity example.local 🆔 Récupérer le SID du domaine Get-DomainSID (Get-ADDomain).DomainSID 🖥️ Récupérer les contrôleurs de domaine Get-DomainController Get-ADDomainController 🤝 Obtenir les relations d’approbation (trusts) Get-DomainTrust Get-ADTrust 🌲 Informations sur la forêt Get-Forest Get-ADForest 📜 Lister tous les domaines d’une forêt Get-ForestDomain (Get-ADForest).Domains 🗺️ Cartographier les fiducies d’une forêt Get-ForestTrust Get-ADTrust -Filter 'ms-DS-TrustForestTrustInfo -ne "$null"' 👤 2. Utilisateurs 👥 Liste des utilisateurs Get-DomainUser Get-ADUser -Filter * -Properties * 🔍 Détails d’un utilisateur spécifique Get-DomainUser -Identity user1 -Properties * Get-ADUser -Identity user1 -Properties * 🔄 Propriétés utiles Get-ADUser -Filter * -Properties * | select -First 1 | Get-Member -MemberType *Property | select Name 👑 Membres du groupe « Enterprise Admins » Get-DomainGroupMember -Identity "Enterprise Admins" -Recurse 🖥️ Groupes locaux d’une machine (privilèges requis) Get-NetLocalGroup -ComputerName dcorp-dc Get-NetLocalGroup -ComputerName dcorp-dc -GroupName Administrators 🔎 Recherche d’accès administrateur local Find-LocalAdminAccess -Verbose 🔐 Comptes dont le mot de passe n’expire jamais Get-ADUser -Filter {PasswordNeverExpires -eq $true} 🎭 Comptes avec délégation Kerberos activée Get-ADUser -Filter {TrustedForDelegation -eq $true -or TrustedToAuthForDelegation -eq $true} 🧾 Droits de l’utilisateur actuel whoami /priv 👪 3. Groupes 📋 Lister les groupes Get-DomainGroup Get-ADGroup -Filter * -Properties * 🔍 Rechercher des groupes contenant “admin” Get-DomainGroup *admin* Get-ADGroup -Filter 'Name -Like "*admin*"' 👑 Membres « Domain Admins » Get-DomainGroupMember -Identity "Domain Admins" -Recurse 🖥️ 4. Machines & Serveurs 📜 Liste des ordinateurs Get-DomainComputer Get-ADComputer -Filter * -Properties * 🔍 Recherche spécifique (ex. Server 2022) Get-DomainComputer -OperatingSystem "*Server 2022*" 📡 Test de connectivité Get-ADComputer -Filter * -Properties DNSHostName | % { Test-Connection -Count 1 -ComputerName $_.DNSHostName } 👁️ Localisation des sessions d’un utilisateur Find-DomainUserLocation -UserGroupIdentity "RDPUsers" 🔐 5. ACL et Permissions 🔍 Obtenir les ACL d’un objet Get-DomainObjectAcl -SamAccountName user1 -ResolveGUIDs 🧠 Rechercher des ACE intéressants Find-InterestingDomainAcl -ResolveGUIDs 📂 ACL sur un chemin spécifique Get-PathAcl -Path "\\dcorp-dc.dollarcorp.moneycorp.local\sysvol" 📂 6. Autres Techniques 📂 Découverte de serveurs de fichiers Get-NetFileServer 📚 Ressources utiles PowerView Documentation (PowerSploit) Cmdlets Active Directory Microsoft

mai 5, 2025 · 2 min · Michel NYOBE

Devvortex -HTB

Difficulte : esay

mai 3, 2025 · 3 min · Michel NYOBE

GoodGame-HTB

Difficulte : esay

mai 3, 2025 · 3 min · Michel NYOBE