Etapes

Voici les étapes générales d'un pentest :

  1. Préparation : Le pentester prépare le test en définissant les objectifs, en établissant un plan d'action et en obtenant l'autorisation de tester le système.
  2. Reconnaissance : Le pentester commence par recueillir des informations sur le système ou le réseau à tester, en utilisant des outils et des techniques de reconnaissance pour identifier les systèmes et les services en cours d'exécution.
  3. Scanning : Le pentester utilise des outils de scan pour identifier les vulnérabilités présentes dans le système et pour rechercher des faiblesses de sécurité.
  4. Exploitation : Le pentester tente d'exploiter les vulnérabilités identifiées pour accéder au système ou au réseau et obtenir un accès non autorisé.
  5. Documentation : Le pentester documente toutes les vulnérabilités identifiées et les étapes suivies pour les exploiter, ainsi que des recommandations pour les corriger.
  6. Remise de rapport : Le pentester remet un rapport de test de pénétration au client, qui décrit les résultats du test et les recommandations pour améliorer la sécurité.

Rendu Livrable

Rendu Audit projet [13-01-2023]

Rappel du système Active Directory

<aside> 💡 RAPPEL

L'Active Directory est un système de gestion de répertoire développé par Microsoft qui fournit une structure centralisée pour stocker et gérer les informations de l'entreprise, telles que les comptes d'utilisateur, les groupes d'utilisateurs, les ordinateurs, les imprimantes, etc. L'Active Directory permet aux utilisateurs et aux applications d'accéder facilement à ces informations à partir d'un emplacement centralisé et sécurisé.

L'Active Directory utilise un modèle de réplication de base de données pour synchroniser les informations entre les différents serveurs de l'entreprise et garantir la disponibilité et l'intégrité des données. Il permet également de définir des stratégies de sécurité et de gestion de l'accès qui s'appliquent à l'ensemble de l'entreprise.

L'Active Directory est largement utilisé dans les entreprises pour gérer les ressources informatiques et faciliter la communication et la collaboration entre les utilisateurs. Il est souvent utilisé en conjonction avec d'autres services tels que le Domain Name

</aside>

Points généralement vulnérables dans un Active Directory

1.Physic attack on windows 10

use hiren cd to reset admin password (appli) clone cmd.exe and rename it Osk.exe rename Osk.exe into Osk.exe.old

2. Phase d’obtention de l’information

Nmap scanning

Attaque physique

Récolte de données via nom de domaine

RPC

MapExec

crackmapexec smb recon on guest pass 123456