Active Directory

Write-up

TryHackMe – Reset (Hard)

Reset est une box de difficulté hard orientée Active Directory. Le service SMB est accessible en écriture par le compte Guest, permettant à l’attaquant d’y déposer un fichier .lnk malveillant. Un utilisateur actif va accéder au partage SMB, déclenchant une authentification NTLM vers l’attaquant, permettant la capture d’un hash. Après avoir obtenu accès à un premier compte, l’attaquant peut effectuer une attaque AS-REP roasting, et ensuite exploiter plusieurs misconfigurations donnant accès à un compte privilégié. Ce compte possédant le droit AllowedToDelegate, permet d’obtenir un accès au DC en tant qu’Administrator.

Write-up

TryHackMe – Ledger (Hard)

Ce challenge simule un véritable scénario de cyberattaque où vous devez exploiter un environnement Active Directory. Une énumération du service LDAP permet de découvrir un mot de passe par défaut en clair dans l’attribut description de certains comptes utilisateurs. Ces utilisateurs n’ayant pas changé le mot de passe par défaut, leurs comptes peuvent être utilisés pour obtenir un accès initial. Grâce à l’accès à un compte valide, l’interaction avec AD CS devient possible, permettant de découvrir un template de certificat vulnérable à la technique ESC1, permettant d’usurper le compte Administrator.

Retour en haut