Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C’est ici qu’intervient Rakound...
Lors de la réalisation de tests d’intrusion ou d’audit de conformité (ex. : audit Active Directory), l’outil [BloodHound] s’avère être un allié efficace. Cependant, une utilisation classique ne permet pas de prendre une pleine possession des réelles capacités de cet outil. En parcourant ses tréfonds, nous nous sommes rendu compte que certaines données étaient laissées de côté.
[Rakound] a été créé pour que la donnée la plus insignifiante (ou cachée) soit exploitable, comme peut-être… des mots de passe. L’outil participe également à l’exhaustivité des résultats d’audit, notamment lorsqu’un administrateur système esquisse un sourire, en disant « je vois que vous n’avez pas trouvé tous mes postes sous Windows XP... ». Pouvoir sortir une liste peut s’avérer pertinent dans certains cas et apporter une vision plus large d’un parc informatique.
1. BloodHound : le limier
L’outil a été développé par 3 personnes : Andrew...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[Rakound] https://github.com/digitemis/Rakound
[BloodHound] https://github.com/BloodHoundAD/BloodHound
[PowerSploit] https://github.com/PowerShellMafia/PowerSploit
[Empire] https://github.com/PowerShellMafia/PowerSploit
[Linkurious] https://linkurio.us/
[neo4j] https://neo4j.com/
[SharpHound] https://github.com/BloodHoundAD/SharpHound3
[BloodHound.py] https://github.com/fox-it/BloodHound.py
[DBCreator] https://github.com/BloodHoundAD/BloodHound-Tools/tree/master/DBCreator
[1] https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
[2] https://github.com/hausec/Bloodhound-Custom-Queries/blob/master/customqueries.json