Etapes
Voici les étapes générales d'un pentest :
- Préparation : Le pentester prépare le test en définissant les objectifs, en établissant un plan d'action et en obtenant l'autorisation de tester le système.
- Reconnaissance : Le pentester commence par recueillir des informations sur le système ou le réseau à tester, en utilisant des outils et des techniques de reconnaissance pour identifier les systèmes et les services en cours d'exécution.
- Scanning : Le pentester utilise des outils de scan pour identifier les vulnérabilités présentes dans le système et pour rechercher des faiblesses de sécurité.
- Exploitation : Le pentester tente d'exploiter les vulnérabilités identifiées pour accéder au système ou au réseau et obtenir un accès non autorisé.
- Documentation : Le pentester documente toutes les vulnérabilités identifiées et les étapes suivies pour les exploiter, ainsi que des recommandations pour les corriger.
- Remise de rapport : Le pentester remet un rapport de test de pénétration au client, qui décrit les résultats du test et les recommandations pour améliorer la sécurité.
Rendu Livrable
Rendu Audit projet [13-01-2023]
Rappel du système Active Directory
<aside>
💡 RAPPEL
L'Active Directory est un système de gestion de répertoire développé par Microsoft qui fournit une structure centralisée pour stocker et gérer les informations de l'entreprise, telles que les comptes d'utilisateur, les groupes d'utilisateurs, les ordinateurs, les imprimantes, etc. L'Active Directory permet aux utilisateurs et aux applications d'accéder facilement à ces informations à partir d'un emplacement centralisé et sécurisé.
L'Active Directory utilise un modèle de réplication de base de données pour synchroniser les informations entre les différents serveurs de l'entreprise et garantir la disponibilité et l'intégrité des données. Il permet également de définir des stratégies de sécurité et de gestion de l'accès qui s'appliquent à l'ensemble de l'entreprise.
L'Active Directory est largement utilisé dans les entreprises pour gérer les ressources informatiques et faciliter la communication et la collaboration entre les utilisateurs. Il est souvent utilisé en conjonction avec d'autres services tels que le Domain Name
</aside>
Points généralement vulnérables dans un Active Directory
- Comptes d'utilisateur : Les comptes d'utilisateur sont souvent cibles de tentatives de piratage en raison de leur accès privilégié au système. Si un compte est compromis, cela peut entraîner une violation de la sécurité et une perte de données.
- Groupes d'utilisateurs : Les groupes d'utilisateurs peuvent être utilisés pour attribuer des droits et des autorisations aux utilisateurs de l'Active Directory. Si un groupe est configuré de manière incorrecte ou est utilisé de manière abusive, cela peut entraîner une violation de la sécurité.
- Services d'authentification : Les services d'authentification tels que le protocole Kerberos sont utilisés pour authentifier les utilisateurs et autoriser l'accès aux ressources de l'Active Directory. Si ces services sont compromised
1.Physic attack on windows 10
use hiren cd to reset admin password (appli)
clone cmd.exe and rename it Osk.exe
rename Osk.exe into Osk.exe.old
2. Phase d’obtention de l’information
Nmap scanning
Attaque physique
Récolte de données via nom de domaine
RPC
MapExec
crackmapexec smb recon on guest pass 123456