Cet article étudie les politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d’approbation Active Directory. L’article comporte une partie théorique présentant les concepts d’exploitation ainsi qu’une initiation pratique aux outils permettant la mise en œuvre des attaques présentées.
Introduction à Active Directory
Active Directory est la mise en œuvre par Microsoft de services d'annuaire permettant l’authentification utilisateurs et une gestion centralisée des ressources, telles que les postes de travail et serveurs d’un SI (Système d’Information).
Active Directory définit une arborescence hiérarchique structurée en deux principaux niveaux.
Le premier et plus haut niveau logique est la forêt, administrée par les administrateurs de l’entreprise. La forêt regroupe une ou plusieurs arborescences de domaines de noms DNS (Domain Name System) contigus, dont la racine correspond au premier domaine créé au sein de la forêt.
Le second niveau est le domaine. Géré par les administrateurs de domaine, il représente une instance autonome d’un annuaire Active Directory, avec une base de référencement des utilisateurs et des ressources souveraines.
1. Fondamentaux des relations d'approbation
Un même organisme peut disposer de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] Ace Fekay, https://blogs.msmvps.com/acefekay/2016/11/02/active-directory-trusts/
[2] « Essential Attributes of a Trusted Domain Object », https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-adts/c9efe39c-f5f9-43e9-9479-941c20d0e590
[3] « trustAttributes », https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-adts/e9a2d23c-c31e-4a6f-88a0-6646fdb51a3c
[4] Microsoft, « [MS-PAC]: Privilege Attribute Certificate Data Structure », https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-pac/166d8064-c863-41e1-9c23-edaaa5f36962
[5] Dirk-jan MOLLEMA, « Active Directory forest trusts part 1 - How does SID filtering work? », https://dirkjanm.io/active-directory-forest-trusts-part-one-how-does-sid-filtering-work/
[6] xan7r, decryptKerbTicket.py, https://gist.github.com/xan7r/ca99181e3d45ee2042425f4f9181e614
[7] « SID Filtering and Claims Transformation », https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-pac/55fc19f2-55ba-4251-8a6a-103dd7c66280
[8] Aurélien BORDES, « SECRETS D’AUTHENTIFICATION Épisode 2 – Kerberos contre attaque »,
[9] Benjamin DELPY, « Golden Ticket », http://blog.gentilkiwi.com/securite/mimikatz/golden-ticket-kerberos
[10] Sean METCALF,« Mimikatz DCSync Usage, Exploitation, and Detection », https://adsecurity.org/?p=1729
[11] Rindert KRAMER et Dirk-jan MOLLEMA, « Escalating privileges with ACLs in Active Directory », https://blog.fox-it.com/2018/04/26/escalating-privileges-with-acls-in-active-directory/
[12] Nicolas DAUBRESSE, https://github.com/wavestone-cdt/MISC-AD-trusts-relationships/SIDHistoryInjection
[13] Raimund ANDREE et Jan-Hendrik PETERS, https://github.com/AutomatedLab/AutomatedLab
[14] Thomas DIOT, https://github.com/Qazeer/MISC-AD_Trusts-SID
[15] Will SCHROEDER (@harmj0y), « A Guide to Attacking Domain Trusts », http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/
[16] Will SCHROEDER (@harmj0y), https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1
[17] @harmj0y, @sixdub, @enigma0x3, rvrsh3ll, @killswitch_gui, et @xorrior, https://github.com/EmpireProject/Empire
[18] Benjamin DELPY, https://github.com/gentilkiwi/mimikatz
[19] Benjamin DELPY, https://twitter.com/gentilkiwi/status/1003236624925413376
[20] Will SCHROEDER (@harmj0y), « Mimikatz and DCSync and ExtraSids, Oh My », http://www.harmj0y.net/blog/redteaming/mimikatz-and-dcsync-and-extrasids-oh-my/
[21] Will SCHROEDER (@harmj0y), « Abusing Active Directory Permissions with PowerView » http://www.harmj0y.net/blog/redteaming/abusing-active-directory-permissions-with-powerview/