J’ai créé un outil de pentester : HEKATOMB
ฝัง
- เผยแพร่เมื่อ 16 ก.ย. 2022
- Vidéo de présentation en français d’un outil que j’ai créé et qui est dédié à un usage de test d’intrusion qui permet de récupérer la totalité des identifiants enregistrés sur les postes d’un domaine Active Directory.
La particularité majeure de l'outil est son automatisation qui permet la récupération de la clé privée à partir du contrôleur de domaine et l'exportation des ordinateurs et des utilisateurs du domaine afin de lancer une attaque même sur d'autres sous-réseaux non connus par l'attaquant grâce à une résolution DNS sur les noms d'hôtes récupérés depuis l'annuaire LDAP.
L'outil présenté ici a été utilisé dans le cadre d'un test d'intrusion légal et n'est pas prévue pour être utilisée en dehors de ce cadre.
-----------------------------------------------------------------------------------------------------------
Le dépôt GitHub du projet HEKATOMB :
► github.com/ProcessusT/HEKATOMB ✝️
Le dépôt GitHub du projet Pypykatz auquel j'ai contribué :
► github.com/skelsec/pypykatz 🐍
-----------------------------------------------------------------------------------------------------------
► Blog: lestutosdeprocessus.fr
► Twitter : / processust
► Discord: / discord
Un grand merci aux personnes qui m'ont soutenu pour ce projet, elles se reconnaitront, merci les potos 💖
#pentest #hacking #activedirectory
Wow!! Incroyable le potentiel de Hekatomb !! Je vais proposer l'idée à ma chaîne de commandement pour voir ce qu'ils en pensent et tester ça sur notre DC ... Ça promet d'être passionnant
Merci Proc, pour le travail fourni et le sens du partage.
Masterclass, franchement félicitation pour ce travail de fou 👏
Ta chaine est incroyable !. Merci pour le partage.
Bravo tu as fait un super boulot qui va servir à pas mal de monde.
Félicitations thief ! Merci pour ce projet, exceptionnel
Aie aïe, c'est incroyable, chapeau bas !
Merci Proc !
Longue vie à toi! bon vent félicitation
Wow gros travail ! Merci pour l'outil et la vidéo ! Trop bien pour pouvoir pivoter ou aller chercher des trophées comme les backups ou du cloud ça va être le feu :)
Exactement et si le client a une infrastructure AzureAD avec des compte Exchange Office 365, tu récupères les identifiants de l’autodiscover de Outlook 365 et donc tu as un accès sur toutes les boîtes 😅
merci pour l'outil
Magnifique vivement demain que j essaie ça en virtualisation hyper v je pense
Ta bossé sévère je suis admiratif
Merci bro, tu vas pas mal nous aider.
Bravo pour tout le travail effectué pour cette partie sécurité 👏 . Excellente vidéo comme toujours..
Impressionant !
Merci pour cette vidéo, super intéressante, ça a l'air assez destructeur effectivement !
Comme je l’ai dit, je l’ai testé sur une infra de Prod à plus de 150 poste, j’ai récupéré quasiment 900 identifiant😅 c’est carrément dévastateur
Vraiment pas mal !!!! Je vais l'essayer.
jolie boulot, merci
trop bien la vidéo !
Incroyable, bravo ! :o
Très intéressant merci :)
Video incroyable, je viens de découvrir ta chaine et de regarder 2 ou 3 vidéos, c'est passionnant de t'écouter ça fait très plaisir d'avoir du contenu de cette qualité sur le youtube Fr, merci de partager tes connaissances !
Superbe 💥
Félicitations grand chef et beau boulot comme d'habitude 😉
T un bon 😮
Merci
Plus plus plus
Stp
génial bravo
T'as créé une bombe nucléaire 😀.Bravo ! Je sens que ça va leak sévère 😅
J'ai vu la miniature "HEKATOMB - Un outils de pentest" sans voir le titre.
Et une fois sur la vidéo en elle même, je vois "J'ai créé un outil de pentest". Tout de suite c'est hyper classe.
C'est de ouff ça, courage pour la suite du projet.
Bravo
Bravo tes formidable
🙏
en voyant cette vidéo je n'est juste que une hâte monter un lab Active Directory
et le tester
Lance toi ! Tu vas adorer :)
La musique est Nemesis de Ryllz ❤️
Bonjour félicitation pour l'outil, dit moi comment à tu crée ton lab Windows comme sur la vidéos ?
Bonne continuation 🙂
J’ai juste créé manuellement des machines virtuelles sous hyper V 😉
@@processusthief DSL ma question étais mal tourné, enfaite je voulais savoir si tu avais crée l'AD et les user et autre à la main ou si tu avais un outil?
en gros t'as recoder DonPAPI?
Non pas du tout, DonPAPI se base uniquement sur une range d'adresses ip, tandis qu'Hekatomb requête l'annuaire, ce qui permet de ne louper aucun sous-réseau qui ne serait pas connu ;) Si tu disposes de bonnes compétences je t'invite à proposer des améliorations
C'est du beau boulot, bravo ! mais c'est quoi l'intérêt par rapport avec donPapi ?
Merci :) donpapi permet de déchiffrer les identifiants sur un poste ou sur une plage d’adresses ip définie par l’utilisateur, là où hekatomb requête l’annuaire ldap pour récupérer tous les postes du domaine et résoudre leur adresse ip 😉 ça permet de ne rien louper là où avec donpapi on peut passer à côté d’un sous réseau dont on a pas connaissance
@@processusthief ok je comprends mieux la puissance de ton outil. Merci pour les explications !
Je capte les grosses lignes et c'est incroyable. Du coup il me vient 2 questions de noob : comment faire au mieux pour se protéger sur son poste Windows au boulot ou sur son réseau perso.. Et est-ce que ça peut valoir le coup d'en parler à la DSI de sa commune ? J'ai peur qu'on me tapote sur l'épaule en me disant tkt c'est pas un scriptkiddies de youtube qui va nous flinguer l'Infra ! 😅
J’ai sorti un tool récemment dont je parlerais en vidéo pour détecter l’utilisation d’hekatomb 😉 sinon c’est pas une faille c’est le comportement légitime qui est détourné donc pas possible de patcher
@@processusthief merci pour ta réponse, on en vient toujours au problème numéro 1 qui se trouve sur la chaise ou sur l'architecture réseau etc .. d'ailleurs si tu as un guide des bonnes pratiques à conseiller pour les noobs comme moi afin de protéger son pc (ses mdp etc), je prends volontier :)
J'ai fais des préco juste ici : processus.site/preconisations-durcissement.html :)
Que faire lorsqu'un ordinateur affiche ceci password authentication system svp
Tu as bien renseigné un compte avec des identifiants admin du domaine ?
@@processusthief en faite merci! J'ai retrouvé password merci
Like for tNice tutorials helpful tutorial
i did car softeffects with a can of light beer
Comment peut on avoir le script pour pouvoir l'utiliser
C’est dispo sur mon GitHub : github.com/Processus-Thief/HEKATOMB
Je pense que on passe déjà a un autre niveau dans cette chaine LEVEL UP
boujour proccessus
J'imagine que sa complique ta tâche si les comptes a fort privilèges sont en mode Protected Usées, vu que nous stockerons plus les hach des password sur les postes ou serveurs. PU est un incontournable de la mise en secu d'un AD
Yes, carrément !
Malheureusement c'est pas déployé partout, alors que ça devrait !!
Ça doit être bruyant ce type d'attaque
ça émet pas mal de SMB donc oui c'est un peu bruyant en effet ;)
Bonjour mr
Je me suis abonné à votre chaîne et j'aimerais apprendre beaucoup de vus alors si je peux vous joindre dans un autre endroit qu'ici cela me ferait énormément plaisir
Merci