Skip to main content

FootHold

Scan Initial

Dans de nombreux cas, les machines Windows ne répondent pas aux requêtes ping.
Un scan NMAP normal considèrera que l'hôte est down dans ce cas. Pour corriger ce problème, il suffit d'ajouter le flag -Pn.

Kerberos

Si Kerberos est exposé (port 88 & port 464), nous pouvons essayer de récupérer les utilisateurs existants avec NMAP :

nmap -p88,464 --script krb5-enum-users --script-args krb5-enum-users.realm=SOUPDECODE.LOCAL 10.113.156.79

Cela nous permet d'obtenir les principaux, et si par chance nous avons accès à un utilisateur, même guest sans mot de passe, nous pouvons utiliser nxc pour obtenir le reste des utilisateurs :

nxc smb dc01.soupedecode.local -u 'guest' -p '' --rid

[!NOTE] Pour attaquer par force brute les utilisateurs trouvés, nous utilisons Kerbrute. Par ailleurs, il est bon de noter que les utilisateurs utilisent souvent leur propre nom comme mot de passe. Cela permet de constituer une bonne base de logins possibles pour l'attaque.