[WORKSHOP] 🇫🇷 - Exploitation de lʼautorité de certification Active Directory.

Description

Les certificats sont des éléments clés dans un domaine Active Directory. Ils sont utilisés pour signer des applications, pour mettre en place du chiffrement TLS, pour les connexions RDP, mais également pour l'authentification d'utilisateurs. Ces dernières années, plusieurs travaux de recherche autour des défauts de mise en place d'une infrastructure à clés publiques et l'utilisation offensive de certificats ont été publiés, notamment par SpecterOps ou encore Elad Shamir (pour ne citer qu'eux).

Durant les tests d'intrusions internes, il apparait que ces recherches s'avèrent très concrètes et utiles car peu de clients sont sensibilisés sur le sujet. Le but de ce workshop et de présenter les différentes attaques et utilisations offensives des certificats. Nous finirons par expliquer comment se protéger de ces scénarios.

Syllabus

Introduction: qu'est-ce qu'un certificat et une infrastructure PKI Introduction au rôle AD-CS dans un Active Directory Comment utiliser des certificats pour s'authentifier Utilisations offensives Relayer une demande de certificat (ESC8, Petit Potam) Abuser des templates vulnérables (ESC1, ESC2, ESC3) Abuser de ses droits (ESC4, ESC7, Shadow Credentials) Une mauvaise configuration de l'AD-CS (ESC6) Donnez-moi un golden certificate Comment se protéger / détecter ? Un laboratoire de test sera mis à disposition pour exploiter les attaques présentées.

Concernant les speakers

Hocine MAHTOUT

Hocine MAHTOUT est pentester confirmé et formateur chez Orange Cyberdefense. Il fait partie du pôle d'innovation Red Team, ce qui lui permet de travailler sur des sujets de recherche comme le contournement d'antivirus ou EDR. Il s'intéresse également aux attaques récentes sur les environnements Active Directory / Windows, ce qui l'a mené à s'intéresser par exemple aux dernières découvertes liées à des infrastructures à clés publiques, grandement utilisées en entreprise.

Thomas Seigneuret

Thomas Seigneuret est pentesteur et formateur chez Orange Cyberdefense. Passionné par la sécurité offensive, il est spécialisé dans la sécurité autour du réseaux & systèmes d'entreprises type Active Directory / Windows, mais également en sécurité applicative, car il a commencé sa carrière dans l'audit de code. Il est également un supporteur et contributeur de la communauté Open Source.

Other Information

Langage : Français

Les publics visés sont : - Les professionnels de la sécurité - Les administrateurs systèmes - Les curieux de la cybersécurité

Prérequis : Quelques connaissances sommaires sur Windows et l'environnement Active Directory

Les outils utilisés seront :

  • [LINUX] Certipy de Ly4k
  • [LINUX] pyWhisker de ShutDown
  • [LINUX] la suite Impacket de SecureAuthCorp
  • [LINUX / WINDOWS] PetitPotam de topotam
  • [WINDOWS] Certify de GhostPack
  • [WINDOWS] Rubeus de GhostPack
  • [WINDOWS] PowerSploit
  • PowerView de PowerShellMafia

Ressources :