Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tutoriels

English version with Google Translate

[Auditer son réseau Windows - partie 2] Pratique : Obtenir les droits d'administrateur local

Par Nicolas Ruff, EADS/CCR DCR/STI/C
Le 25/08/2006


Résumé : L'obtention des droits Administrateur local facilite grandement le test d'intrusion : c'est par exemple un prérequis indispensable pour pouvoir installer de nouveaux outils sur la machine. Sur un poste fixe d'entreprise, il n'est pas toujours évident que l'utilisateur courant soit Administrateur local. Dans ce cas, il existe 3 méthodes pour obtenir ce niveau de privilège. - Lire l'article



L'obtention des droits Administrateur local facilite grandement le test d'intrusion : c'est par exemple un prérequis indispensable pour pouvoir installer de nouveaux outils sur la machine. Sur un poste fixe d'entreprise, il n'est pas toujours évident que l'utilisateur courant soit Administrateur local. Dans ce cas, il existe 3 méthodes pour obtenir ce niveau de privilège :

1.Réinitialiser le mot de passe du compte Administrateur
2.Cracker le mot de passe du compte Administrateur
3.Créer un nouveau compte et l'ajouter dans le groupe Administrateurs

La première méthode est à déconseiller, car elle fait perdre une information essentielle sur le mot de passe d'origine. C'est toutefois une méthode simple et rapide ; une disquette ou un CD bootable tel que NTPASSWD ( lien ) suffit.

Utilisation de NTPASSWD pour réinitialiser un mot de passe : se reporter à la documentation du produit, extrêmement fournie. lien


La deuxième méthode consiste à obtenir une copie du fichier SAM (Security Accounts Manager) lien , afin de récupérer les hash des mots de passe.

Le fichier SAM n'est pas accessible tant que Windows s'exécute (verrou exclusif posé par un processus système) ; il est chiffré par SYSKEY lorsque Windows est éteint.

Pour récupérer le fichier SAM en mémoire lorsque Windows s'exécute, il est possible d'utiliser l'outil PWDUMP (qui sera décrit plus loin).

Pour déchiffrer SYSKEY lorsque Windows est éteint, il est possible de faire appel à un CD bootable tel que BackTrack ( lien ), qui inclut en standard les outils BKHIVE / SAMDUMP2.


Utilisation de BackTrack 1.0 Final pour extraire le fichier SAM

login: root
password: toor

slax # loadkeys fr
Loading /usr/share/kbd/keymaps/i386/azerty/fr.map.gz
slax # mount
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
devpts on /dev/pts type devpts (rw,gid=5,mode=620)
/dev/hda1 on /mnt/hda1 type ntfs (ro)
slax # cd /tmp
slax tmp # bkhive
Bkhive ncuomo@studenti.unina.it

Usage:
bkhive systemhive keyfile
slax tmp # bkhive /mnt/hda1/WINNT/system32/config/
system syskey.txt

Bkhive ncuomo@studenti.unina.it

Bootkey: b65bf75ece143cc753defa882cd5cb28
slax tmp # od -x syskey.txt
0000000 5bb6 5ef7 14ce c73c de53 88fa d52c 28cb
0000020
slax tmp # samdump2 /mnt/hda1/WINNT/system32/config/
SAM syskey.txt > hashes.txt
Samdump2 ncuomo@studenti.unina.it
This product includes cryptographic software written
by Eric Young (eay@cryptsoft.com)

No password for user Invité(501)
slax tmp # cat hashes.txt

Administrateur:500:bac14d04669ee1d1aad3b435b51404e
e:fbbf55d0ef0e34d39593f55c5f2ca5f2:::

Invité:501:aad3b435b51404eeaad3b435b51404ee::::

e:1000:412b132739eb3b35aad3b435b51404ee:1e5d8b39
456f1ce2d96689916a8f507d:::



Une fois les hash récupérés, il reste à les cracker pour retrouver les mots de passe … Pour cela, de nombreux outils existent, tel que LCP (lien - le remplaçant gratuit du défunt L0phtCrack) ou John The Ripper ( lien ). Leur utilisation sera décrite plus loin.

La troisième méthode nécessite d'utiliser une attaque en élévation de privilèges sur la machine pour obtenir les droits SYSTEM. Il n'existe pas d'attaque "standard" pour se faire, la créativité est la règle. Quelques idées :

- Utiliser une faille locale connue (cf. bulletins Microsoft). En général les failles locales sont beaucoup plus fiables à exploiter que les failles distantes, car tous les paramètres du système sont connus. Les risques de crash sont donc très faibles.

- Utiliser une "Shatter Attack". Le principe est d'abuser d'un service exécuté sous le compte SYSTEM et affichant des boites de dialogue (ex. antivirus, firewall personnel).


Réaliser une "Shatter Attack"

Depuis une boite de dialogue appartenant à un service (ex. message "virus détecté" ou fenêtre de configuration), faire F1 pour ouvrir l'aide puis naviguer vers "CMD.EXE" à l'aide du menu "atteindre une url …". Le shell obtenu s'exécutera avec les privilèges du service.



Fig. 1 Lancer un exécutable depuis une fenêtre d'aide



Utiliser une permission en écriture dans un répertoire de programme (cf. exemple ci-dessous).


Exploiter une permission de création de fichier

Prenons le cas imaginaire du logiciel "C:\Program Files\Mon Antivirus\Fichiers Binaires\antivir.exe" lancé en tant que service, et donnant le droit à l'utilisateur de créer de nouveaux fichiers dans les sous-répertoires de "C:\Program Files\Mon Antivirus\" (pour créer des fichiers de log par exemple).

Il existe au moins 2 méthodes pour abuser de ce programme :

1.Si le chemin vers l'exécutable référencé dans la base de registre (ImagePath) n'est pas protégé par des guillemets, un éventuel fichier "C:\Program Files\Mon Antivirus\Fichiers.exe" sera exécuté à la place de "antivir.exe" à cause du mécanisme d'interprétation des espaces sous Windows.

2.(Windows XP uniquement) Si un fichier vide "antivir.exe.local" existe dans le répertoire de programme, toutes les DLLs présentes dans le répertoire local seront chargées en priorité par rapport aux DLLs du système.

Dans les 2 cas, un minimum de programmation est nécessaire. C'est pourquoi nous ne détaillerons pas plus ces méthodes ici.


Une fois les droits SYSTEM obtenus, il ne reste plus qu'à créer un nouveau compte Administrateur local du poste.

Il existe encore bien d'autres méthodes permettant de gagner les droits Administrateur local sur une machine (surtout lorsqu'un accès physique en écriture à la partition système est possible – utiliser alors l'outil DreamPack lien décrit plus loin).

A ce point, nous considérons donc que l'attaquant est Administrateur local du poste.


Identifier les Administrateurs de Domaine :

N'importe quel utilisateur du domaine, quel que soit son niveau de privilège, peut lister les membres du groupe Administrateurs de Domaine.

Dans une configuration Windows 2000 par défaut, cette opération peut même être réalisée anonymement.

C:\>net group /domain
La demande sera traitée sur contrôleur de domaine du domaine win2k.local.

Groupes de \\mortsubite.win2k.local
--------------------------------------------------------------------------
*Administrateurs de l'entreprise
*Administrateurs du schéma
*Admins du domaine
*Contrôleurs de domaine
*DnsUpdateProxy
*Éditeurs de certificats
*Invités du domaine
*Ordinateurs du domaine
*Propriétaires créateurs de la stratégie de groupe
*Utilisa. du domaine
La commande s'est terminée correctement.

C:\>net group "Admins du domaine" /domain
La demande sera traitée sur contrôleur de domaine du domaine win2k.local.

Nom de groupe Admins du domaine
Commentaire Administrateurs désignés du domaine

Membres
--------------------------------------------------------------------------
Administrateur backupuser
La commande s'est terminée correctement.



Dans cet exemple, il existe donc 2 comptes Administrateurs de Domaine : un compte "générique" et un compte utilisé par le logiciel de sauvegarde.

Dans la suite de l'audit, les comptes Administrateurs de Domaine sont bien évidemment à cibler en priorité.


Autres ressources dans ce même dossier :

[Auditer son réseau Windows - partie 1] Démystifier le Pentesting - lien

[Auditer son réseau Windows - partie 3] Pratique : La chasse au mot de passe (1/2)- lien

[Auditer son réseau Windows - partie 4] Pratique : La chasse au mot de passe (2/2)- lien

[Auditer son réseau Windows - partie 5] Conclusion : Une moyenne avant contrôle total du domaine Windows de 20 minutes - lien


Les mots clés pour les articles publiés sur SecuObs : réseau windows
Les articles de la revue de presse sur les mots clés : windows local
Les videos sur SecuObs pour les mots clés : windows local
Les éléments de la revue Twitter pour les mots clés : windows local
Voir tous les articles de "Nicolas Ruff" publiés sur SecuObs (9 résultats)
Voir tous les articles publiés par l'organisme "EADS/CCR DCR/STI/C" sur SecuObs (5 résultats)


- Article suivant : [Auditer son réseau Windows - partie 3] Pratique : La chasse au mot de passe (1/2)
- Article précédent : [Auditer son réseau Windows - partie 1] Démystifier le Pentesting
- Article suivant dans la catégorie Tutoriels : [Auditer son réseau Windows - partie 3] Pratique : La chasse au mot de passe (1/2)
- Article précédent dans la catégorie Tutoriels : [Auditer son réseau Windows - partie 1] Démystifier le Pentesting


Les derniers commentaires de la catégorie Tutoriels:
- UPDATE Snort 2.9.1.1 ...
- Apache Issues Patch To Stop Reverse-Proxy Bypass Attack ...
- ESRT @HackerTheDude @r0bertmart1nez @xanda @morenops - Kernel hacking the BSD way, new post ...
- ESRT @room362 - The Dirty Little Secrets They Didn't Teach You In Pentesting Class ...
- ESRT @jcran @dkarg - Metasploit Payloads VS Libemu - Alienvault Labs ...

Les derniers articles de la catégorie Tutoriels :
- PktAnon un framework pour l anonymat des traces PCAP
- [NessusWX – Partie 2] Audits et conclusion
- [NessusWX – Partie 1] Introduction, installation et configuration
- [IDS Snort Windows – Partie 4] Conclusion et webographie
- [IDS Snort Windows – Partie 3] Exemple de fichier de configuration
- [IDS Snort Windows – Partie 2] Installation et configuration
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- [Sécurité et PHP - Partie 5] Astuces
- [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner
- [Sécurité et PHP - Partie 3] Les failles PHP




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :