• 6 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 21/12/2023

Exploiter les chemins d’attaque sur un environnement Windows

Compétences évaluées

  • Exploiter les chemins d’attaques sur son environnement Windows

Description

Pour répondre à certaines questions du quiz, il faut posséder un compte sur Root Me. C’est gratuit !

  1. Connectez-vous à Root Me.
  2. Cliquez sur ce lien (CTF OpenClassrooms - Sécurité Active Directory) pour démarrer ou rejoindre l’environnement.
  3. Une fois sur la page, attendez qu’un cartouche vert au format suivant apparaisse :
  4. L’adresse à utiliser y sera indiquée, lancez-vous !

Vous disposez du compte lpoirier  dont le mot de passe est Welcome123  sur le domaine medic.ex  .

  • Question 1

    Pour récupérer un premier compte, vous avez plusieurs possibilités. L’une d’entre elles est de faire du password-spraying afin de tester des mots de passe que vous retrouvez classiquement dans vos audits. Quel comportement est le plus adapté pour éviter les effets de bord ?

    • Après avoir identifié la politique de mot de passe, j’adapte mes tests pour éviter de bloquer des comptes.

    • Je teste des mots de passe pour chacun des comptes, mais j’espace mes tests de plusieurs minutes pour m’assurer de ne pas bloquer des comptes.

    • Je ne fais qu’un seul test de password spraying, ce qui aura pour seul risque d’ajouter une tentative échouée au compteur des comptes, mais ça ne les bloquera pas

  • Question 2

    Sur l’Active Directory de MedicEx, vous avez identifié le mot de passe du compte lpoirier  , qui est renseigné dans la description du compte : Welcome123  . Grâce à cette information et à l’outil SprayHound, quel nouveau compte pouvez-vous compromettre ?

    • malves

    • snoel

    • eleleu

    • Aucun autre compte

  • Question 3

    Vous avez lancé l’outil Responder sur votre machine. Vous espérez que cet outil vous permettra de voler des identifiants. Comment est-ce possible ?

    • L’outil force les utilisateurs à se connecter à la machine de l’attaquant en leur envoyant des requêtes LLMNR ou NBT-NS. Les utilisateurs répondront à ces requêtes avec leurs identifiants.

    • L’outil profite de protocoles de résolution de nom obsolètes pour se faire passer pour une machine en répondant aux sollicitations des utilisateurs, puis récolte les authentifications des utilisateurs.

    • Les protocoles LLMNR et NBT-NS sont utilisés par Windows pour envoyer des identifiants au serveur de destination. Responder permet d’extraire les identifiants de ces requêtes.

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous