THM - Ledger
Ledger est une room où l’on doit compromettre un contrôleur de domaine. Plusieurs chemin sont possibles pour compromettre le domaine l’un utilisant une attaque RCBD et l’autre un template de certificat vulnérable. EnumérationComme d’habitude, on commence par lancer un scan nmap afin d’identifier les services exposés sur la machine. On voit directement que la machine est un controleur de domaine car elle a tous les ports type d’un DC. Récupération de comptes validesUne fois que j’ai remarqué q...
THM - Billing
EnumérationComme toujours, on commence par un scan nmap qui nous permet d’identifier un service web tournant sur le port 80. En accèdant au site web, on découvre que c’est une interface MagnusBilling,un logiciel open-source qui permet de gérer de la téléphonie sur Internet (VoIP). Les entreprises s’en servent pour vendre de la téléphonie, gérer les clients, les abonnements, les cartes prépayées et la facturation. RCE sur MagnusBillingAprès quelques recherches, on découvre la version de Magn...
Vulnlab - Puppet
Puppet est une chaine qui comprends 3 machines. Elle permet de se familiariser avec le C2 sliver, d’exploiter PrintNighmare afin d’effectuer une esacalade de privilège en local et enfin d’exploiter l’outil de management Puppet pour compromettre le DC. Enumération des portsLa phase de reconnaissance initial permet d’identifier les vulnérabilités potentielles sur la machine Linux qui est probablement le serveur C2 au vu de la description du scénario. 1234567891011121314151617181920212223242526...
Wmiexec
Dans le cadre de test d’intrusion internes en environnement Active Directory, il est fréquent d’avoir besoin d’exècuter des commandes à distance sur des machines Windows. Plusieurs outils permettent de le faire, mais l’un des plus utilisés est wmiexec Le principe général de wmiexecwmiexec permet d’exécuter des commandes à distance sans copier de fichier ni créer du service sur la machine cible. Il s’appuie pour cela sur WMI (Windows Management Instrumentation), une technologie native de Windo...
SLIVER C2
Présentation de SLIVER C2Sliver est un framework open-source de commande et contrôle (C2) développé par Bishop Fox, qui permet aux équipes de Red Team de simuler des attaques réalistes. Il combine modularité, sécurité et flexibilité pour les tests d’intrusion modernes. Qu’est-ce qu’un framework C2 ?Un framework C2 permet de contrôler à distance des machines compromises à travers des implants (ou agents). Ces implants reçoivent des instructions du serveur C2, comme l’exécution de commandes, le...
LAPS
Dans la plus part des infrastructures Active Directory, chaque poste dispose d’un compte administrateur local. Ce compte est souvent mal géré et dans certains cas son mot de passe est identique sur toutes les machines. Ainsi, un attaquant compromettant une machine du parc informatique peut facilement pivoter sur le réseau. Pour résoudre ce problème, Microsoft a mis en place LAPS v1 (Local Administrator Password Solution) en 2015 puis a publié en 2023 une version plus complète en 2023. Cet ar...
Vulnlab - Lustrous
Enumération des utilisateursOn commence par lancer un scan nmap : 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571581591601611621631641651661671681691701711721731741751761771781791...
Vulnlab - Hybrid
Hybrid est une chaine composé d’un Active Directory qui contient une machine Windows et une Linux. L’accès initial se fait en compromettant la machine Linux puis la compromission du domaine est possible en utilisant une attaque ADCS EnumérationOn commence par lancer un scan nmap sur les ips fournies. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374┌──(kali㉿kali)-[~/ctf/vulnlab/hybrid]└─$ nmap -A -iL i...
Vulnlab - Heron
Heron est un lab de difficulté moyenne. Le scénario suppose une compromission initiale sur une machine Linux jointe à un domaine, nécessitant un pivot vers un contrôleur de domaine pour tenter de le compromettre. EnumérationCommençons par le scan Nmap habituel :Le scan montre que la machine 10.10.168.69 n’a pas de ports accessibles, probablement en raison d’un firewall. En revanche, 10.10.168.70 a le port 22 ouvert. Cela suggére que nous devons commencer en nous connectons à la machine Linux ...
Vulnlab - Tea
SynthseTea est une chaine Active Directory contenant 2 machines à compromettre. L’accès initial ce fait en exploitant un runner CI/CD sur une instance Gitea et la compromission total du domaine est possible grace à la connexion WSUS du controleur du domaine. Enumération initialCommencons par un scan nmap des deux machines.Il semble qu’on ait un controleur de domaine qui n’est pas derrière un firewall avec une machine hébergeant des services web.On peut récupérer le nom des deux machines ...