[Quick Memo] Auditer les mots de passe de comptes Active Directory

Bonjour, Aujourd’hui un mémo rapide présentant une méthode parmis tant d’autres pour auditer les mots de passes des comptes d’un domaine AD. La logique est simple : on pompe le fichier NDTS d’un DC, on crack un max de hashes avec un outil tel que Hashcat (ou John) et on utilise l’outil Domain Password Audit … Lire la suite [Quick Memo] Auditer les mots de passe de comptes Active Directory

Powershell – lister la date d’expiration des mots de passe ainsi que la Policy appliquée

Bonjour, Ci-après un script qui permet de lister, pour les utilisateurs d’un groupe, la date à laquelle le mot de passe a été changé pour la dernière fois, la date d’expiration du mot de passe, ainsi que la politique ( password policy) appliquée. Le script génère une page HTML présentant le résultat.

Voici un … Lire la suite Powershell – lister la date d’expiration des mots de passe ainsi que la Policy appliquée

EyeWitness – réparer l’erreur sur le packet xvfb lors de l’installation

Hello, Récemment, j’ai dû utilisé le formidable outils EyeWitness, utilisé pour prendre une screenshot des pages web récoltées lors de la phase de reconnaissance d’un pentest. Sur une fresh install de Kali Linux, l’installation d’EyeWitness me renvoyait systématiquement ce message d’erreur : Après quelques recherches, il s’avère que lors de l’install de Kali, j’ai probablement … Lire la suite EyeWitness – réparer l’erreur sur le packet xvfb lors de l’installation

Utiliser SUBINACL pour définir qui peut interagir avec un service Windows

Bonjour, Dans ce post je partage une découverte récente : SubInACL, un outil en ligne de commande édité par Microsoft. Cet outil permet, parmi d’autres fonctions, d’interagir avec les services Windows afin de définir qui (user/group) peut les commander. Il m’a été utile afin de configurer certains services applicatifs pour autoriser un groupe d’utilisateurs non-admin à … Lire la suite Utiliser SUBINACL pour définir qui peut interagir avec un service Windows

Lecture conseillée : Sécuriser son Active Directory

Bonjour, Lors des TechDays 2015, j’ai eu l’opportunité d’assister à une session axée sur la sécurité de l’Active Directory, présentée par Guillaume MATHIEU, de la société METSYS. Cette session, très intéressante, présentait certaines vulnérabilités de l’AD et les manières de les exploiter. A l’issue de cette session, nous avons pu recevoir un exemplaire gratuit du … Lire la suite Lecture conseillée : Sécuriser son Active Directory

Quick Memo GPO Security Filtering après MS16-072 (KB3163622)

Bonjour, Petit memo rapide pour le security filtering d’une GPO après l’installation de la mise à jour Windows définie par le bulletin de sécurité MS16-072 (KB3163622). Article original : https://blogs.technet.microsoft.com/askds/2016/06/22/deploying-group-policy-security-update-ms16-072-kb3163622/ Ce qui change :  MS16-072 modifie le contexte de sécurité avec lequel les GPO sont récupérées. Traditionnellement, lorsqu’une stratégie de groupe d’utilisateurs est récupérée, elle est traitée en … Lire la suite Quick Memo GPO Security Filtering après MS16-072 (KB3163622)

PowerShell – Self Elevated script (= exécution automatique en admin)

Bonjour, Un petit peu de code PowerShell fort intéressant, créé par Benjamin ARMSTRONG trouvé sur le MSDN. Le but de ce code est de faire en sorte que le script soit automatiquement exécuté en tant qu’administrateur. Ce code lance une nouvelle instance PowerShell en admin. Très pratique pour éviter d’avoir à lancer une console en … Lire la suite PowerShell – Self Elevated script (= exécution automatique en admin)

ShareAccessMonitor – Monitoring des accès fichiers avec PowerShell

Bonjour, Aujourd’hui, encore un petit outils créé avec PowerShell Studio 2015 ! Il s’agit d’un petit programme qui a pour but d’indiquer par une icône (NotifyIcon) toute tentative d’accès à distance à nos fichiers (accès aux partages réseau). Ainsi, si un quelqu’un accède à notre PC par un partage réseau (ex: \\monpc\c$), le programme nous le … Lire la suite ShareAccessMonitor – Monitoring des accès fichiers avec PowerShell

Générer un code QR basique grâce à PowerShell

Bonjour, Aujourd’hui je vous propose un petit outils fait maison, créé grâce à PowerShell Studio 2014. Celui-ci nécessite PowerShell version 3 ou supérieure. L’outils en question permet la génération d’un code QR personnalisé, sur base d’une URL, d’un numéro de téléphone, etc… N’hésitez pas à me faire part de vos suggestions ou des problèmes rencontrés … Lire la suite Générer un code QR basique grâce à PowerShell