AD : Enumération sans authentification
Host Discovery
Vu que nous n’avons pas d’information concernant le réseau nous devons le scanner afin de découvrir ce que nous avons à notre disposition, pour cela, nous pouvons utiliser Nmap :
|
|
-sn: simple ping pour savoir quel host estup
Port AD
Pour détecter un AD sur le réseau nous pouvons tester les port suivants :
| Port | Protocole |
|---|---|
| 88 | Kerberos |
| 135 | MS-RPC |
| 139 | SMB/NetBIOS |
| 389 | LDAP |
| 445 | SMB |
| 464 | Kerberos (kpasswd) |
Pour ça nous pouvons à nouveau utiliser nmap avec la commande suivante :
|
|
-sV: Active la détection de version-sC: Lancement des script basique de nmap (NSE)-iL hosts.txt: Va tester les IPs présentes dans le fichier “hosts.txt”
Pour rediriger la sortie de cette commande nous pouvons utiliser l’argument -oN suivi du nom du fichier de redirection ce qui donne la commande suivante :
|
|
Enumération SMB
Si dans notre précédent scan nous voyons les ports 139, 445 ouvert, il y a probablement un serveur SMB sur la machine.
Nous pouvons donc essayer le voir quels partage sont préseant avec la commande suivante :
|
|
-L: Liste le partage//10.211.11.10: IP qui nous intéresse-N: Sans mot de passe
Nous pourrons y voir les partages présent, voici un exemple de sortie de commande (exemple tiré de la room adbasicenumeration de TryHackMe, room ou je suis actuellement pour écrire ce poste) :
|
|
Pour lister et exploiter des partages SMB nous pouvons également utiliser des outils comme smbmap ou encore enum4linux.
Enumération LDAP
ldapsearch
Voici un exemple d’utilisation :
|
|
-x: Aunthentification simple, ici en anonyme-H: Donne le serveur LDAP-s: Donne la limite des requête, ici base = pas de sous-arbres ou d’objet enfant
Voici l’utilisation et le résultat de cette commande :
|
|
Pour avoir des informations sur les utilisateurs nous pouvons utiliser la commance :
|
|
for i in $(seq 500 2000); do echo “queryuser $i” |rpcclient -U "" -N 10.211.11.10 2>/dev/null | grep -i “User Name”; done
enum4linux-ng
Voici l’utilisation de cet outil :
|
|
-A: Enumération de tout ce qui est possible-oA results.txt: Met le résultat de la commande dans le fichier “results.txt”
Cet outil nous donne énormément d’infos, il va lister les utilisateurs, les groupes, les informations systèmes de l’AD, les partages SMB …
Enumération DNS
Pour voir qui fais office de serveur DNS sur le réseau, nous pouvons lancer l’outil nmap avec les arguments suivants :
--scrip dns-srv-enum--script-args dns-srv-enum.domain="<DOMAIN>"
Ce qui donne la commande suivante :
|
|
Toujours avec l’outil nmap nous pouvons simplement scanner tout le réseau sur le port 53 en TCP et UDP avec les commandes suivante :
|
|
-sV: Active la détection de version-sU: Déclare le protocoleUDP