15/11/2024

SharpHound : collecte des données depuis un poste du domaine

Dans ce chapitre, nous allons voir comment utiliser SharpHound pour collecter les données de l'Active Directory, et ce depuis un poste déjà intégré au domaine que l'on souhaite analyser.

I. Suis-je dans le domaine ?

Dans un premier temps, nous pouvons faire quelques commandes pour nous assurer que nous sommes bien dans le domaine et que tout est fonctionnel pour la collecte au niveau authentification, réseau, IP et DNS. Pour savoir si nous sommes bien sur une session d'un utilisateur du domaine, nous pouvons utiliser les commandes suivantes :

# Invite de commande
echo %userdomain%
# Powershell
$env:USERDOMAIN

Voici le résultat attendu, si vous voyez le nom du domaine à analyser en réponse, vous êtes bien authentifié sur une session dans le domaine :

Récupération du domaine de la session utilisateur actuelle
Récupération du domaine de la session utilisateur actuelle

Si vous agissez depuis un poste qui est déjà intégré au domaine que vous souhaitez analyser, vous êtes dans le cas de figure le plus simple. Il suffit d'exécuter SharpHound, qui va identifier le nom de domaine, le contrôleur de domaine et utiliser votre session pour interroger l'Active Directory en utilisant le protocole LDAP.

Vous n'avez pas besoin d'un compte utilisateur privilégié sur le système, ni sur le domaine. Comme dit précédemment dans ce cours, n'importe quel utilisateur authentifié sur le domaine pourra récupérer les informations nécessaires à l'aide de SharpHound. Vous pouvez confirmer que vous accédez bien au domaine en tentant de lister les partages réseaux du DC (les partages SYSVOL et NETONLY sont forcément accessibles à tout utilisateur authentifié) :

net view \\it-connect.tech

Voici le résultat attendu :

Accès à la liste des partages du contrôleur de domaine (succès de l'authentification)
Accès à la liste des partages du contrôleur de domaine (succès de l'authentification)

Nous arrivons à joindre le contrôleur de domaine via le réseau, en utilisant son nom de domaine, et nous sommes bien authentifié, en avant !

II. Collecte des données de l'Active Directory

À présent, nous n'avons plus qu'à lancer SharpHound. Il faut pour cela ouvrir un Invite de commande ou une console PowerShell et se rendre dans le dossier où est situé le binaire BloodHound :

.\Sharphound.exe

Voici le résultat attendu :

Résultat de l'exécution de SharpHound sur un poste intégré au domaine.
Résultat de l'exécution de SharpHound sur un poste intégré au domaine.

On voit ici que SharpHound est parvenu à retrouver le domaine lui-même, à identifier son contrôleur de domaine, il est parvenu à établir une connexion LDAP avec ce dernier et a extrait 3609 objets. Sur le poste depuis lequel nous avons effectué notre collecte, nous avons à présent une archive ZIP :

Archive ZIP produite par SharpHound contenant les données collectées.
Archive ZIP produite par SharpHound contenant les données collectées.

Gardez bien cette archive ZIP et assurez-vous de ne pas la stocker n'importe où pour qu'elle ne tombe pas entre de mauvaises mains. Elle contient des informations sensibles sur les chemins d'attaque de votre Active Directory, voire des mots de passe.

author avatar
Mickael Dorigny Co-founder
Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.