Analyser son Active Directory avec PingCastle

Lorsqu’on veut analyser un parc Active Directory on cherche toujours à aller sur le contrôleur de domaine, ouvrir le panneau “Utilisateurs et ordinateurs Active Directory” pour vérifier qu’il n’existe aucun compte inutilisé qui pourrait compromettre la sécurité du parc

Mais tout cela appartient au passé !

PingCastle permet d’analyser l’ensemble de l’Active Directory, depuis un poste client qui dispose d’un accès Administrateur au domaine, en fournissant un résultat sous la forme d’un fichier html avec des jolis graphiques et une mise en couleur des problèmes les plus critiques !


Le fichier se télécharge depuis le site officiel : https://www.pingcastle.com/download

Une fois l’archive dézippée, il suffit de lancer le fichier “PingCastle.exe”

On sélectionne ensuite la première option pour obtenir un premier “healthcheck” du parc

Si votre poste est dans le domaine, celui-ci sera proposé automatiquement, sinon il faudra fournir le nom du domaine AD

PingCastle va ensuite requêter tout seul comme un grand sur votre contrôleur de domaine pour récupérer tout un tas d’infos utiles

Il génère ensuite un fichier au format html ou xml, suivant votre préférence

Personnellement, la page html me convient très bien puisqu’elle permet d’avoir une jolie mise en forme

Ici j’ai volontairement pris des captures sur un parc avec un contrôleur de domaine sous Server 2003 pour avoir pleins d’erreurs critiques 🙂

Les erreurs sont catégorisées, de sorte de pouvoir connaitre l’origine du risque

Pour chaque catégorie, on obtient une liste de risques, avec le détail du problème et la marche à suivre pour le solutionner

On a également un détail sous forme de tableau qui reprend l’ensemble des problèmes critiques, comme notamment la dernière modification du jeton Kerberos

On a également accès à un tableau interactif reprenant les comptes privilégiés sur le domaine, au sein desquels on peut récupérer les utilisateurs de façon précise

Bref, c’est vraiment un outil puissant et facile à utiliser !

Je le recommande pour n’importe quelle analyse de parc Active Directory afin d’obtenir une analyse succincte

CTF [Fr] HackTheBox : OpenAdmin – par Processus

Un chaton restreint l’accès à cet article.
Pour y accéder il faut fournir le flag root de la box :

Tuto [Fr] Active Directory : l’attaque la plus fiable – par Processus

Tutoriel en français expliquant les bases d’Active Directory, ses 5 rôles FSMO et l’attaque la plus fiable pour récupérer des informations d’identification dans un environnement Active Directory.

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

WEBHACK [Fr] Episode 5- Injection SQL sur DVWA

Tutoriel en français expliquant le fonctionnement de l’injection SQL sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa

WEBHACK [Fr] Episode 4- Faille XSS stored sur DVWA



Tutoriel en français expliquant le fonctionnement de la faille XSS stored sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa



WEBHACK [Fr] Episode 3- Faille XSS reflected sur DVWA

Tutoriel en français expliquant le fonctionnement de la faille XSS reflected sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa

WEBHACK [Fr] Episode 2- File upload sur DVWA

Tutoriel en français expliquant le fonctionnement de la faille d’upload de fichier sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa

WEBHACK [Fr] Episode 1- File inclusion sur DVWA

Tutoriel en français expliquant le fonctionnement de la faille d’inclusion de fichier sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa

Configurer un routeur virtuel avec Vyos

Tutoriel en français expliquant comment installer et configurer un routeur virtuel semblable à un matériel Cisco grace à la distribution Vyos.

Mon serveur Discord :
https://discord.gg/V6j5rnr

Le lien de téléchargement de l’iso de Vyos :
https://downloads.vyos.io/?dir=rolling/current/amd64

Musique d’intro :
Titre: Mainstream Pop
Auteur: Bricks
Source: http://www.myspace.com/bricksof78
Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/
Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

Les commandes :

install image

conf
set interfaces ethernet eth0 description WAN
set interfaces ethernet eth0 address dhcp
set interfaces ethernet eth1 description LAN
set interfaces ethernet eth1 address 10.10.10.1/24

set service dhcp-server shared-network-name dhcpproc authoritative
set service dhcp-server shared-network-name subnet 10.10.10.0/24 default-router 10.10.10.1
set service dhcp-server shared-network-name subnet 10.10.10.0/24 dns-server 10.10.10.1
set service dhcp-server shared-network-name subnet 10.10.10.0/24 range 0 start 10.10.10.10
set service dhcp-server shared-network-name subnet 10.10.10.0/24 range 0 stop 10.10.10.200

set nat source rule 99 description LAN-TO-WAN
set nat source rule 99 outbound-interface eth0
set nat source rule 99 source address 10.10.10.0/24
set nat source rule 99 translation address masquerade

commit
save

Générer facilement sa clé PGP

Tutoriel en français expliquant comment générer facilement une paire de clé OpenPGP avec l’extension de navigateur Mailvelope.
Le tutoriel détaille également l’installation et la configuration des applications Open Key Chain et K-9 Mail afin de recevoir et de déchiffrer des mails chiffrés sur un téléphone Android.

Mon serveur Discord :
https://discord.gg/V6j5rnr

L’extension Mailvelope pour Firefox :
https://addons.mozilla.org/fr/firefox/addon/mailvelope

L’extension Mailvelope pour Chrome :
https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke?hl=fr

L’application Open Key Chain pour gérer vos clés privées :
https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain&hl=fr

L’application K-9 Mail pour recevoir ses mails :
https://play.google.com/store/apps/details?id=com.fsck.k9&hl=fr

Musique d’intro :
Titre: Mainstream Pop
Auteur: Bricks
Source: http://www.myspace.com/bricksof78
Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/
Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

« Older posts