Yop yop,
Aujourd'hui une petite news pour présenter l'outil BloodHound (
Github). En deux mots, BloodHound est un outil qui utilise la théorie des graphes pour trouver différents chemins dans un active directory qui permettent, grâce aux différentes faiblesses présentes dans un AD, d'escalader ses privilèges pour finalement devenir admin du domaine.
Pour ceux qui ne savent pas ce qu'est un
Active Directory, c'est une solution Microsoft qui fournit "des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows".
Il existe différentes techniques pour se déplacer dans un AD lorsqu'on attaque un réseau d'entreprise (Mimikatz, Pass-the-hash ,...). On commence en compromettant la machine d'un utilisateur, on étudie les machines sur lesquelles on peut prendre la main, puis sur chaque nouvelle machine, on liste les utilisateurs connectés et on regarde quelles sont encore les nouvelles machines auxquelles on peut avoir accès en vue de gagner des privilèges et ainsi de suite pour finalement compromettre les
credentials de l'admin du domaine, le saint Graal. Le processus est efficace mais très fastidieux.
C'est là qu'entre en jeu BloodHound. Cette solution va effectuer cette recherche de chemin automatiquement dans l'AD et cette recherche peut être effectuée (disent le développeurs) à grande échelle, avec un parc de 200k machines.
Pour BloodHound, les graphes sont orientés et sont construits sur ce principe
- Un noeud peut être une machine, un utilisateur, un groupe ou un domaine,
- les arêtes représentent les appartenances à des groupes, les droits admin, les sessions utilisateurs et les Trusts entre domaines,
- les chemins sont ceux qui permettent d'élever ses privilèges.
Grâce à la théorie des graphes et à
Neo4J, BloodHound trouve les chemins les plus courts pour devenir admin du domaine. Tout se fait en mémoire, le disque n'est pas utilisé. C'est un vrai gain de temps, et c'est à mon sens un outil extrêmement puissant qui devrait faire partie de l'arsenal de tout pentester.
Vis à vis du client du pentest, vous ne lui direz plus au bout de 4 jours qu'il existe un chemin pour devenir admin du domaine, mais vous lui direz au bout d'une courte période (qui dépend du nombre de machines)
tous les chemins qui permettent de devenir admin du domaine. Si c'est pas beau.
L'outil a été présenté à
la bsides à Las Vegas en 2016.
Bécots et bon pentest !