Page

Injection d'Informations d'Identification Active Directory

Utilité

Utiliser les informations d'identification AD pour accéder aux ressources du réseau, énumérer les objets AD et identifier les potentielles failles de sécurité sans avoir à joindre la machine au domaine.

L'injection d'informations d'identification Active Directory (AD) est utilisée pour :

  1. Accès Réseau : Accéder à des ressources réseau protégées en utilisant des informations d'identification AD sur des machines non jointes au domaine.

  2. Énumération : Énumérer les objets et configurations dans un environnement AD pour des évaluations de sécurité.

  3. Tests de Sécurité : Vérifier les vulnérabilités et les failles de sécurité en simulant des attaques sur des ressources AD.

Outils et Techniques

1. runas.exe

  • But : Exécuter des programmes avec des informations d'identification AD sur une machine locale.

  • Commande :

    plaintextCopier le coderunas.exe /netonly /user:domain.tld\username cmd.exe
    • /netonly : Utilise les informations d'identification pour les sessions réseau uniquement.

    • /user : Spécifie l'utilisateur pour les sessions réseau.

    • cmd.exe : Ouvre une nouvelle fenêtre de commande avec les informations d'identification injectées.

2. PowerShell pour Énumérer SYSVOL

  • But : Vérifier les informations d'identification et accéder aux objets de stratégie de groupe (GPO).

  • Configurer DNS :

    powershellCopier le code$dnsip = "<DC IP>"
    $index = Get-NetAdapter -Name 'Ethernet' | Select-Object -ExpandProperty 'ifIndex'
    Set-DnsClientServerAddress -InterfaceIndex $index -ServerAddresses $dnsip
  • Vérifier la résolution DNS :

    plaintextCopier le codenslookup za.tryhackme.com
  • Lister SYSVOL :

    plaintextCopier le codedir \\za.tryhackme.com\SYSVOL\

3. Kerberos vs NTLM

  • Kerberos : Utilise les noms de domaine pleinement qualifiés (FQDN). Plus sécurisé et efficace.

  • NTLM : Utilise l'adresse IP pour forcer l'authentification NTLM. Fonctionne souvent en parallèle avec Kerberos.

Sécurité et Bonnes Pratiques

  • Limiter les Permissions : Restreindre l'énumération complète aux administrateurs autorisés.

  • Journalisation : Suivre les accès aux informations.

  • Utiliser des Comptes de Service : Pour scripts et automatisations avec permissions limitées.

Last updated