- 6 heures
- Moyenne
Ce cours est visible gratuitement en ligne.
course.header.alt.is_video
course.header.alt.is_certifying
J'ai tout compris !Mis à jour le 21/12/2023
Exploiter les chemins d’attaque sur un environnement Windows
Compétences évaluées
- Exploiter les chemins d’attaques sur son environnement Windows
Description
Pour répondre à certaines questions du quiz, il faut posséder un compte sur Root Me. C’est gratuit !
- Connectez-vous à Root Me.
- Cliquez sur ce lien (CTF OpenClassrooms - Sécurité Active Directory) pour démarrer ou rejoindre l’environnement.
- Une fois sur la page, attendez qu’un cartouche vert au format suivant apparaisse :
- L’adresse à utiliser y sera indiquée, lancez-vous !
Vous disposez du compte lpoirier
dont le mot de passe est Welcome123
sur le domaine medic.ex
.
Question 1
Pour récupérer un premier compte, vous avez plusieurs possibilités. L’une d’entre elles est de faire du password-spraying afin de tester des mots de passe que vous retrouvez classiquement dans vos audits. Quel comportement est le plus adapté pour éviter les effets de bord ?
Après avoir identifié la politique de mot de passe, j’adapte mes tests pour éviter de bloquer des comptes.
Je teste des mots de passe pour chacun des comptes, mais j’espace mes tests de plusieurs minutes pour m’assurer de ne pas bloquer des comptes.
Je ne fais qu’un seul test de password spraying, ce qui aura pour seul risque d’ajouter une tentative échouée au compteur des comptes, mais ça ne les bloquera pas
Question 2
Sur l’Active Directory de MedicEx, vous avez identifié le mot de passe du compte
lpoirier
, qui est renseigné dans la description du compte :Welcome123
. Grâce à cette information et à l’outil SprayHound, quel nouveau compte pouvez-vous compromettre ?malves
snoel
eleleu
Aucun autre compte
Question 3
Vous avez lancé l’outil Responder sur votre machine. Vous espérez que cet outil vous permettra de voler des identifiants. Comment est-ce possible ?
L’outil force les utilisateurs à se connecter à la machine de l’attaquant en leur envoyant des requêtes LLMNR ou NBT-NS. Les utilisateurs répondront à ces requêtes avec leurs identifiants.
L’outil profite de protocoles de résolution de nom obsolètes pour se faire passer pour une machine en répondant aux sollicitations des utilisateurs, puis récolte les authentifications des utilisateurs.
Les protocoles LLMNR et NBT-NS sont utilisés par Windows pour envoyer des identifiants au serveur de destination. Responder permet d’extraire les identifiants de ces requêtes.
- Formations jusqu’à 100 % financées
- Date de début flexible
- Projets professionnalisants
- Mentorat individuel