CTF [Fr] HackTheBox : HEIST, Braquage à l’anglaise – par Processus

Capture the Flag en français expliquant la marche à suivre pour obtenir les flags user et root de la machine HEIST du site HackTheBox

CTF [Fr] HackTheBox : BLOCKY – par Processus

Capture the Flag en français expliquant la marche à suivre pour obtenir les flags user et root de la machine BLOCKY du site HackTheBox

CTF [Fr] HackTheBox : BASHED – par Processus

Capture the Flag en français expliquant la marche à suivre pour obtenir les flags user et root de la machine BASHED du site HackTheBox

CTF [Fr] HackTheBox : Bank – par Processus

Capture the Flag en français expliquant la marche à suivre pour obtenir les flags user et root de la machine Bank de HackTheBox

Tuto [Fr] Récupération de mot de passe Kerberos dans lsass

Tutoriel en français expliquant le principe de fonctionnement de l’authentification LDAP avec Kerberos et le processus lsass.

Le lien de téléchargement de la suite sysinternals de Microsoft : https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite

Le lien de téléchargement de Mimikatz : https://github.com/gentilkiwi/mimikatz/releases

Analyser son Active Directory avec PingCastle

Lorsqu’on veut analyser un parc Active Directory on cherche toujours à aller sur le contrôleur de domaine, ouvrir le panneau “Utilisateurs et ordinateurs Active Directory” pour vérifier qu’il n’existe aucun compte inutilisé qui pourrait compromettre la sécurité du parc

Mais tout cela appartient au passé !

PingCastle permet d’analyser l’ensemble de l’Active Directory, depuis un poste client qui dispose d’un accès Administrateur au domaine, en fournissant un résultat sous la forme d’un fichier html avec des jolis graphiques et une mise en couleur des problèmes les plus critiques !


Le fichier se télécharge depuis le site officiel : https://www.pingcastle.com/download

Une fois l’archive dézippée, il suffit de lancer le fichier “PingCastle.exe”

On sélectionne ensuite la première option pour obtenir un premier “healthcheck” du parc

Si votre poste est dans le domaine, celui-ci sera proposé automatiquement, sinon il faudra fournir le nom du domaine AD

PingCastle va ensuite requêter tout seul comme un grand sur votre contrôleur de domaine pour récupérer tout un tas d’infos utiles

Il génère ensuite un fichier au format html ou xml, suivant votre préférence

Personnellement, la page html me convient très bien puisqu’elle permet d’avoir une jolie mise en forme

Ici j’ai volontairement pris des captures sur un parc avec un contrôleur de domaine sous Server 2003 pour avoir pleins d’erreurs critiques 🙂

Les erreurs sont catégorisées, de sorte de pouvoir connaitre l’origine du risque

Pour chaque catégorie, on obtient une liste de risques, avec le détail du problème et la marche à suivre pour le solutionner

On a également un détail sous forme de tableau qui reprend l’ensemble des problèmes critiques, comme notamment la dernière modification du jeton Kerberos

On a également accès à un tableau interactif reprenant les comptes privilégiés sur le domaine, au sein desquels on peut récupérer les utilisateurs de façon précise

Bref, c’est vraiment un outil puissant et facile à utiliser !

Je le recommande pour n’importe quelle analyse de parc Active Directory afin d’obtenir une analyse succincte

CTF [Fr] HackTheBox : OpenAdmin – par Processus

Un chaton restreint l’accès à cet article.
Pour y accéder il faut fournir le flag root de la box :

Tuto [Fr] Active Directory : l’attaque la plus fiable – par Processus

Tutoriel en français expliquant les bases d’Active Directory, ses 5 rôles FSMO et l’attaque la plus fiable pour récupérer des informations d’identification dans un environnement Active Directory.

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

WEBHACK [Fr] Episode 5- Injection SQL sur DVWA

Tutoriel en français expliquant le fonctionnement de l’injection SQL sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa

WEBHACK [Fr] Episode 4- Faille XSS stored sur DVWA



Tutoriel en français expliquant le fonctionnement de la faille XSS stored sur le framework DVWA.

Ce tutoriel est à but instructif uniquement.

Le lien de téléchargement de DVWA :
http://www.dvwa.co.uk

Le lien vers le docker DVWA de citizen-stig :
https://github.com/citizen-stig/dockerdvwa



« Older posts