22 novembre 2024

Krusell France

Ta dose d'actu digital !

Découvrez comment compromettre un domaine d’entreprise avec Hack The Box Resolute, étape par étape.

IT-Connect
Rate this post

Présentation

Dans cet article, nous vous proposons la résolution de la machine Hack The Box Resolute, de difficulté “Medium”. Ce que nous allons voir est typique d’une compromission classique d’un domaine d’entreprise, tant vis-à-vis des faiblesses exploitées que dans la démarche globale de l’attaquant.

Résolution de la box Resolute

Au début, nous ne disposons que de l’adresse IP de notre cible. Nous allons commencer par un scan réseau à l’aide de l’outil nmap pour découvrir les services exposés sur le réseau, et pourquoi pas leurs versions.

Pas de doute, notre cible est un contrôleur de domaine, le port TCP/88 exposé par le service Kerberos en est la preuve.

En plus du service Kerberos, d’autres services caractéristiques des environnements Windows et Active Directory sont exposés, dont le service RPC (Remote Procedure Call). Une vulnérabilité fréquente sur ces services est l’autorisation de l’accès anonyme.

Autre service, même vulnérabilité : le service LDAP est également vulnérable à l’accès anonyme.

L’accès via LDAP est encore plus problématique que via RPC puisque nous allons pouvoir récupérer très facilement et de façon structurée l’ensemble des informations stockées dans l’Active Directory.

Ce mot de passe a-t-il été paramétré sur d’autres comptes utilisateurs ? Maintenant que nous avons la liste complète des logins, nous pouvons facilement le vérifier via une attaque de type Password Spraying.

Le “DNS Admin to Domain admin” consiste à profiter de la possibilité pour l’utilisateur membre du groupe de manipuler un service sensible : le service DNS.

Voilà ! Nous sommes à présent maître du contrôleur de domaine, et par extension, du domaine lui-même.

Résumé de l’attaque

Voici une description de l’attaque réalisée en utilisant les TTP (Tactics, Techniques and Procedures) du framework MITRE ATT&CK.

Notions abordées

Nous avons abordé différents éléments lors de cette attaque : tous sont des cas très classiques de compromission d’un système d’information ou d’un domaine.

Pour sécuriser ce système, nous pouvons proposer plusieurs recommandations.

Enfin, si vous voulez accéder à des cours et des modules dédiés aux techniques offensives ou défensives et améliorer vos compétences en cybersécurité, je vous oriente vers Hack The Box Academy, utilisez ce lien d’inscription.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications