J’ai créé un outil de pentester : HEKATOMB

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ก.ย. 2022
  • Vidéo de présentation en français d’un outil que j’ai créé et qui est dédié à un usage de test d’intrusion qui permet de récupérer la totalité des identifiants enregistrés sur les postes d’un domaine Active Directory.
    La particularité majeure de l'outil est son automatisation qui permet la récupération de la clé privée à partir du contrôleur de domaine et l'exportation des ordinateurs et des utilisateurs du domaine afin de lancer une attaque même sur d'autres sous-réseaux non connus par l'attaquant grâce à une résolution DNS sur les noms d'hôtes récupérés depuis l'annuaire LDAP.
    L'outil présenté ici a été utilisé dans le cadre d'un test d'intrusion légal et n'est pas prévue pour être utilisée en dehors de ce cadre.
    -----------------------------------------------------------------------------------------------------------
    Le dépôt GitHub du projet HEKATOMB :
    ► github.com/ProcessusT/HEKATOMB ✝️
    Le dépôt GitHub du projet Pypykatz auquel j'ai contribué :
    ► github.com/skelsec/pypykatz 🐍
    -----------------------------------------------------------------------------------------------------------
    ► Blog: lestutosdeprocessus.fr
    ► Twitter : / processust
    ► Discord: / discord
    Un grand merci aux personnes qui m'ont soutenu pour ce projet, elles se reconnaitront, merci les potos 💖
    #pentest #hacking #activedirectory

ความคิดเห็น • 64

  • @erwann2047
    @erwann2047 ปีที่แล้ว +5

    Wow!! Incroyable le potentiel de Hekatomb !! Je vais proposer l'idée à ma chaîne de commandement pour voir ce qu'ils en pensent et tester ça sur notre DC ... Ça promet d'être passionnant

  • @bassirougarba3255
    @bassirougarba3255 ปีที่แล้ว +1

    Merci Proc, pour le travail fourni et le sens du partage.

  • @bloodyyjohnson7004
    @bloodyyjohnson7004 ปีที่แล้ว +1

    Masterclass, franchement félicitation pour ce travail de fou 👏

  • @fsnpower
    @fsnpower ปีที่แล้ว +1

    Ta chaine est incroyable !. Merci pour le partage.

  • @SibeR__
    @SibeR__ ปีที่แล้ว +4

    Bravo tu as fait un super boulot qui va servir à pas mal de monde.

  • @cheikhdione2895
    @cheikhdione2895 ปีที่แล้ว +3

    Félicitations thief ! Merci pour ce projet, exceptionnel

  • @Nawdiral
    @Nawdiral ปีที่แล้ว +1

    Aie aïe, c'est incroyable, chapeau bas !

  • @Ferreack
    @Ferreack 9 หลายเดือนก่อน +1

    Merci Proc !

  • @user-qk9yp2lt8i
    @user-qk9yp2lt8i 11 หลายเดือนก่อน

    Longue vie à toi! bon vent félicitation

  • @Pour1nfo
    @Pour1nfo ปีที่แล้ว +1

    Wow gros travail ! Merci pour l'outil et la vidéo ! Trop bien pour pouvoir pivoter ou aller chercher des trophées comme les backups ou du cloud ça va être le feu :)

    • @processusthief
      @processusthief  ปีที่แล้ว

      Exactement et si le client a une infrastructure AzureAD avec des compte Exchange Office 365, tu récupères les identifiants de l’autodiscover de Outlook 365 et donc tu as un accès sur toutes les boîtes 😅

  • @user-wx9oe5fe5b
    @user-wx9oe5fe5b ปีที่แล้ว +1

    merci pour l'outil

  • @sheitandunord2451
    @sheitandunord2451 ปีที่แล้ว +2

    Magnifique vivement demain que j essaie ça en virtualisation hyper v je pense
    Ta bossé sévère je suis admiratif

  • @anynoop2163
    @anynoop2163 ปีที่แล้ว +1

    Merci bro, tu vas pas mal nous aider.

  • @husseinaissaoui7633
    @husseinaissaoui7633 ปีที่แล้ว +4

    Bravo pour tout le travail effectué pour cette partie sécurité 👏 . Excellente vidéo comme toujours..

  • @saintthomastaquin1460
    @saintthomastaquin1460 ปีที่แล้ว +2

    Impressionant !

  • @SpinzyTV
    @SpinzyTV ปีที่แล้ว +1

    Merci pour cette vidéo, super intéressante, ça a l'air assez destructeur effectivement !

    • @processusthief
      @processusthief  ปีที่แล้ว

      Comme je l’ai dit, je l’ai testé sur une infra de Prod à plus de 150 poste, j’ai récupéré quasiment 900 identifiant😅 c’est carrément dévastateur

  • @allanchapuis
    @allanchapuis ปีที่แล้ว +2

    Vraiment pas mal !!!! Je vais l'essayer.

  • @ricarddo-dh6wm
    @ricarddo-dh6wm ปีที่แล้ว +1

    jolie boulot, merci

  • @hrwzx
    @hrwzx ปีที่แล้ว +1

    trop bien la vidéo !

  • @remoteconsole
    @remoteconsole ปีที่แล้ว +1

    Incroyable, bravo ! :o

  • @Alkatsu
    @Alkatsu ปีที่แล้ว +1

    Très intéressant merci :)

  • @BobbyBalls
    @BobbyBalls ปีที่แล้ว +1

    Video incroyable, je viens de découvrir ta chaine et de regarder 2 ou 3 vidéos, c'est passionnant de t'écouter ça fait très plaisir d'avoir du contenu de cette qualité sur le youtube Fr, merci de partager tes connaissances !

  • @mauricekouassi7904
    @mauricekouassi7904 ปีที่แล้ว +1

    Superbe 💥

  • @alexispondo4233
    @alexispondo4233 ปีที่แล้ว +1

    Félicitations grand chef et beau boulot comme d'habitude 😉

  • @leJ226
    @leJ226 ปีที่แล้ว +1

    T un bon 😮
    Merci
    Plus plus plus
    Stp

  • @tximistarelampago64
    @tximistarelampago64 ปีที่แล้ว +1

    génial bravo

  • @THE_FRENCH_AIRSOFT_SNIPER
    @THE_FRENCH_AIRSOFT_SNIPER ปีที่แล้ว +1

    T'as créé une bombe nucléaire 😀.Bravo ! Je sens que ça va leak sévère 😅

  • @matthiashavrez
    @matthiashavrez ปีที่แล้ว

    J'ai vu la miniature "HEKATOMB - Un outils de pentest" sans voir le titre.
    Et une fois sur la vidéo en elle même, je vois "J'ai créé un outil de pentest". Tout de suite c'est hyper classe.

  • @loickopperngounou6090
    @loickopperngounou6090 ปีที่แล้ว +1

    C'est de ouff ça, courage pour la suite du projet.

  • @MaximusIA
    @MaximusIA ปีที่แล้ว +1

    Bravo

  • @GuffawTV01
    @GuffawTV01 ปีที่แล้ว +1

    Bravo tes formidable

  • @noopsynoopsy7386
    @noopsynoopsy7386 ปีที่แล้ว +1

    🙏

  • @julienr6863
    @julienr6863 ปีที่แล้ว +1

    en voyant cette vidéo je n'est juste que une hâte monter un lab Active Directory
    et le tester

  • @max17124
    @max17124 ปีที่แล้ว +1

    La musique est Nemesis de Ryllz ❤️

  • @smen4713
    @smen4713 11 หลายเดือนก่อน +1

    Bonjour félicitation pour l'outil, dit moi comment à tu crée ton lab Windows comme sur la vidéos ?
    Bonne continuation 🙂

    • @processusthief
      @processusthief  11 หลายเดือนก่อน

      J’ai juste créé manuellement des machines virtuelles sous hyper V 😉

    • @smen4713
      @smen4713 11 หลายเดือนก่อน

      @@processusthief DSL ma question étais mal tourné, enfaite je voulais savoir si tu avais crée l'AD et les user et autre à la main ou si tu avais un outil?

  • @assq4757
    @assq4757 ปีที่แล้ว +3

    en gros t'as recoder DonPAPI?

    • @processusthief
      @processusthief  ปีที่แล้ว

      Non pas du tout, DonPAPI se base uniquement sur une range d'adresses ip, tandis qu'Hekatomb requête l'annuaire, ce qui permet de ne louper aucun sous-réseau qui ne serait pas connu ;) Si tu disposes de bonnes compétences je t'invite à proposer des améliorations

  • @gabf8696
    @gabf8696 ปีที่แล้ว +1

    C'est du beau boulot, bravo ! mais c'est quoi l'intérêt par rapport avec donPapi ?

    • @processusthief
      @processusthief  ปีที่แล้ว +2

      Merci :) donpapi permet de déchiffrer les identifiants sur un poste ou sur une plage d’adresses ip définie par l’utilisateur, là où hekatomb requête l’annuaire ldap pour récupérer tous les postes du domaine et résoudre leur adresse ip 😉 ça permet de ne rien louper là où avec donpapi on peut passer à côté d’un sous réseau dont on a pas connaissance

    • @gabf8696
      @gabf8696 ปีที่แล้ว

      @@processusthief ok je comprends mieux la puissance de ton outil. Merci pour les explications !

  • @eltemboa8442
    @eltemboa8442 ปีที่แล้ว +1

    Je capte les grosses lignes et c'est incroyable. Du coup il me vient 2 questions de noob : comment faire au mieux pour se protéger sur son poste Windows au boulot ou sur son réseau perso.. Et est-ce que ça peut valoir le coup d'en parler à la DSI de sa commune ? J'ai peur qu'on me tapote sur l'épaule en me disant tkt c'est pas un scriptkiddies de youtube qui va nous flinguer l'Infra ! 😅

    • @processusthief
      @processusthief  ปีที่แล้ว +2

      J’ai sorti un tool récemment dont je parlerais en vidéo pour détecter l’utilisation d’hekatomb 😉 sinon c’est pas une faille c’est le comportement légitime qui est détourné donc pas possible de patcher

    • @eltemboa8442
      @eltemboa8442 ปีที่แล้ว +1

      @@processusthief merci pour ta réponse, on en vient toujours au problème numéro 1 qui se trouve sur la chaise ou sur l'architecture réseau etc .. d'ailleurs si tu as un guide des bonnes pratiques à conseiller pour les noobs comme moi afin de protéger son pc (ses mdp etc), je prends volontier :)

    • @processusthief
      @processusthief  ปีที่แล้ว

      J'ai fais des préco juste ici : processus.site/preconisations-durcissement.html :)

  • @elhadjboubacarbarry8577
    @elhadjboubacarbarry8577 ปีที่แล้ว +1

    Que faire lorsqu'un ordinateur affiche ceci password authentication system svp

    • @processusthief
      @processusthief  ปีที่แล้ว

      Tu as bien renseigné un compte avec des identifiants admin du domaine ?

    • @elhadjboubacarbarry8577
      @elhadjboubacarbarry8577 ปีที่แล้ว

      @@processusthief en faite merci! J'ai retrouvé password merci

  • @saykaleretourjmesuisfaisba3983
    @saykaleretourjmesuisfaisba3983 ปีที่แล้ว +1

    Like for tNice tutorials helpful tutorial

  • @worzazat
    @worzazat ปีที่แล้ว

    i did car softeffects with a can of light beer

  • @anonymous--9516
    @anonymous--9516 ปีที่แล้ว +1

    Comment peut on avoir le script pour pouvoir l'utiliser

    • @processusthief
      @processusthief  ปีที่แล้ว

      C’est dispo sur mon GitHub : github.com/Processus-Thief/HEKATOMB

  • @berthold9582
    @berthold9582 ปีที่แล้ว +1

    Je pense que on passe déjà a un autre niveau dans cette chaine LEVEL UP

  • @lixborel3065
    @lixborel3065 ปีที่แล้ว

    boujour proccessus

  • @casimir1365
    @casimir1365 ปีที่แล้ว

    J'imagine que sa complique ta tâche si les comptes a fort privilèges sont en mode Protected Usées, vu que nous stockerons plus les hach des password sur les postes ou serveurs. PU est un incontournable de la mise en secu d'un AD

    • @processusthief
      @processusthief  ปีที่แล้ว

      Yes, carrément !
      Malheureusement c'est pas déployé partout, alors que ça devrait !!

  • @h_z_i
    @h_z_i ปีที่แล้ว +1

    Ça doit être bruyant ce type d'attaque

    • @processusthief
      @processusthief  ปีที่แล้ว

      ça émet pas mal de SMB donc oui c'est un peu bruyant en effet ;)

  • @damiendemien1799
    @damiendemien1799 ปีที่แล้ว

    Bonjour mr
    Je me suis abonné à votre chaîne et j'aimerais apprendre beaucoup de vus alors si je peux vous joindre dans un autre endroit qu'ici cela me ferait énormément plaisir
    Merci