Utilisation de PowerSploit dans la vraie vie ou comment devenir admin du domaine plus vite

Magazine
Marque
MISC
Numéro
96
Mois de parution
mars 2018
Spécialité(s)


Résumé

L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience réel sur son utilisation.


Attaque opportuniste #NotPetya ou attaque avancée #Tv5Monde, l’Active Directory est une des, sinon la cible privilégiée des attaquants ces dernières années. Réussir à le compromettre assure en effet un contrôle de l’ensemble des postes de travail, serveurs de fichiers ou de messagerie, et à partir d’un seul poste utilisateur non privilégié, il est souvent possible de rebondir sur les postes des administrateurs (intégrant dans 90% des cas une couche Windows), voire sur la quasi-totalité des composants du SI (y compris les systèmes UNIX, matériels réseau, éléments de la PKI, gestionnaires de flotte mobile, PABX, ou autres systèmes industriels).

Les enjeux de la sécurisation de l’AD sont donc colossaux, mais comme s’en doute le lecteur de ce noble magazine, sa compromission est souvent un peu simple...

Ainsi, et suite aux différentes parutions dans MISC sur le sujet de l’AD, l’article qui suit présente un outil particulièrement utile à la...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous