mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
Translated ['windows-hardening/active-directory-methodology/bloodhound.m
This commit is contained in:
parent
1eb0071646
commit
7539b2e9dd
1 changed files with 76 additions and 64 deletions
|
@ -1,71 +1,100 @@
|
||||||
# BloodHound et autres outils d'énumération AD
|
# BloodHound & Autres outils d'énumération AD
|
||||||
|
|
||||||
<details>
|
<details>
|
||||||
|
|
||||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||||
|
|
||||||
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous accéder à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||||
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||||
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||||
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||||
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
|
|
||||||
## AD Explorer
|
## AD Explorer
|
||||||
|
|
||||||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) est issu de la suite Sysinternal :
|
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) fait partie de la Suite Sysinternal :
|
||||||
|
|
||||||
> Un visualiseur et éditeur avancé d'Active Directory (AD). Vous pouvez utiliser AD Explorer pour naviguer facilement dans une base de données AD, définir des emplacements favoris, afficher les propriétés et les attributs d'un objet sans ouvrir de boîtes de dialogue, modifier les autorisations, afficher le schéma d'un objet et exécuter des recherches sophistiquées que vous pouvez enregistrer et réexécuter.
|
> Un visualiseur et éditeur avancé d'Active Directory (AD). Vous pouvez utiliser AD Explorer pour naviguer facilement dans une base de données AD, définir des emplacements favoris, voir les propriétés et attributs des objets sans ouvrir de boîtes de dialogue, éditer les permissions, voir le schéma d'un objet et exécuter des recherches sophistiquées que vous pouvez sauvegarder et réexécuter.
|
||||||
|
|
||||||
### Instantanés
|
### Instantanés
|
||||||
|
|
||||||
AD Explorer peut créer des instantanés d'un AD afin que vous puissiez le vérifier hors ligne.\
|
AD Explorer peut créer des instantanés d'un AD pour que vous puissiez le vérifier hors ligne.\
|
||||||
Il peut être utilisé pour découvrir des vulnérabilités hors ligne ou pour comparer différents états de la base de données AD dans le temps.
|
Il peut être utilisé pour découvrir des vulnérabilités hors ligne, ou pour comparer différents états de la base de données AD au fil du temps.
|
||||||
|
|
||||||
Vous aurez besoin du nom d'utilisateur, du mot de passe et de la direction pour vous connecter (tout utilisateur AD est requis).
|
Il vous sera demandé le nom d'utilisateur, le mot de passe et la direction pour se connecter (n'importe quel utilisateur AD est requis).
|
||||||
|
|
||||||
Pour prendre un instantané d'AD, allez dans `Fichier` --> `Créer un instantané` et entrez un nom pour l'instantané.
|
Pour prendre un instantané de l'AD, allez dans `Fichier` --> `Créer un instantané` et entrez un nom pour l'instantané.
|
||||||
|
|
||||||
## ADRecon
|
## ADRecon
|
||||||
|
|
||||||
****[**ADRecon**](https://github.com/adrecon/ADRecon) est un outil qui extrait et combine divers artefacts d'un environnement AD. Les informations peuvent être présentées dans un **rapport Microsoft Excel formaté spécialement** qui comprend des vues récapitulatives avec des métriques pour faciliter l'analyse et fournir une image holistique de l'état actuel de l'environnement AD cible.
|
****[**ADRecon**](https://github.com/adrecon/ADRecon) est un outil qui extrait et combine divers artefacts d'un environnement AD. Les informations peuvent être présentées dans un **rapport** Microsoft Excel **spécialement formaté** qui comprend des vues récapitulatives avec des métriques pour faciliter l'analyse et fournir une image holistique de l'état actuel de l'environnement AD cible.
|
||||||
```bash
|
```bash
|
||||||
# Run it
|
# Run it
|
||||||
.\ADRecon.ps1
|
.\ADRecon.ps1
|
||||||
```
|
```
|
||||||
## BloodHound
|
## BloodHound
|
||||||
|
|
||||||
> BloodHound est une application web Javascript à page unique, construite sur [Linkurious](http://linkurio.us), compilée avec [Electron](http://electron.atom.io), avec une base de données [Neo4j](https://neo4j.com) alimentée par un ingéreur PowerShell.
|
> BloodHound est une application web monolithique composée d'une interface utilisateur React intégrée avec [Sigma.js](https://www.sigmajs.org/) et une API REST basée sur [Go](https://go.dev/) en backend. Elle est déployée avec une base de données d'application [Postgresql](https://www.postgresql.org/) et une base de données graphique [Neo4j](https://neo4j.com), et est alimentée par les collecteurs de données [SharpHound](https://github.com/BloodHoundAD/SharpHound) et [AzureHound](https://github.com/BloodHoundAD/AzureHound).
|
||||||
>
|
>
|
||||||
> BloodHound utilise la théorie des graphes pour révéler les relations cachées et souvent non intentionnelles au sein d'un environnement Active Directory. Les attaquants peuvent utiliser BloodHound pour identifier facilement des chemins d'attaque très complexes qui seraient autrement impossibles à identifier rapidement. Les défenseurs peuvent utiliser BloodHound pour identifier et éliminer ces mêmes chemins d'attaque. Les équipes bleues et rouges peuvent utiliser BloodHound pour obtenir facilement une compréhension plus profonde des relations de privilèges dans un environnement Active Directory.
|
>BloodHound utilise la théorie des graphes pour révéler les relations cachées et souvent non intentionnelles au sein d'un environnement Active Directory ou Azure. Les attaquants peuvent utiliser BloodHound pour identifier facilement des chemins d'attaque très complexes qui seraient autrement impossibles à identifier rapidement. Les défenseurs peuvent utiliser BloodHound pour identifier et éliminer ces mêmes chemins d'attaque. Les équipes bleues et rouges peuvent utiliser BloodHound pour acquérir facilement une compréhension plus approfondie des relations de privilèges dans un environnement Active Directory ou Azure.
|
||||||
>
|
>
|
||||||
> BloodHound est développé par [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), et [@harmj0y](https://twitter.com/harmj0y).
|
>BloodHound CE est créé et maintenu par l'[équipe BloodHound Enterprise](https://bloodhoundenterprise.io). Le BloodHound original a été créé par [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), et [@harmj0y](https://twitter.com/harmj0y).
|
||||||
>
|
>
|
||||||
> Depuis [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound)
|
>Depuis [https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound)
|
||||||
|
|
||||||
Ainsi, [Bloodhound](https://github.com/BloodHoundAD/BloodHound) est un outil incroyable qui peut énumérer un domaine automatiquement, enregistrer toutes les informations, trouver des chemins possibles d'escalade de privilèges et afficher toutes les informations à l'aide de graphiques.
|
Ainsi, [Bloodhound](https://github.com/SpecterOps/BloodHound) est un outil incroyable qui peut énumérer un domaine automatiquement, sauvegarder toutes les informations, trouver des chemins possibles d'escalade de privilèges et afficher toutes les informations à l'aide de graphiques.
|
||||||
|
|
||||||
Bloodhound est composé de 2 parties principales : les **ingesteurs** et l'**application de visualisation**.
|
Bloodhound est composé de 2 parties principales : les **ingestors** et l'**application de visualisation**.
|
||||||
|
|
||||||
Les **ingesteurs** sont utilisés pour **énumérer le domaine et extraire toutes les informations** dans un format que l'application de visualisation comprendra.
|
Les **ingestors** sont utilisés pour **énumérer le domaine et extraire toutes les informations** dans un format que l'application de visualisation comprendra.
|
||||||
|
|
||||||
L'**application de visualisation utilise neo4j** pour montrer comment toutes les informations sont liées et pour montrer différentes façons d'escalader les privilèges dans le domaine.
|
L'**application de visualisation utilise neo4j** pour montrer comment toutes les informations sont liées et pour montrer différentes manières d'escalader les privilèges dans le domaine.
|
||||||
|
|
||||||
|
### Installation
|
||||||
|
Après la création de BloodHound CE, l'ensemble du projet a été mis à jour pour faciliter son utilisation avec Docker. La manière la plus simple de commencer est d'utiliser sa configuration Docker Compose préconfigurée.
|
||||||
|
|
||||||
|
1. Installez Docker Compose. Cela devrait être inclus avec l'installation de [Docker Desktop](https://www.docker.com/products/docker-desktop/).
|
||||||
|
2. Exécutez :
|
||||||
|
```
|
||||||
|
curl -L https://ghst.ly/getbhce | docker compose -f - up
|
||||||
|
```
|
||||||
|
3. Localisez le mot de passe généré aléatoirement dans la sortie du terminal de Docker Compose.
|
||||||
|
4. Dans un navigateur, rendez-vous sur http://localhost:8080/ui/login. Connectez-vous avec un nom d'utilisateur admin et le mot de passe généré aléatoirement à partir des logs.
|
||||||
|
|
||||||
|
Après cela, vous devrez changer le mot de passe généré aléatoirement et vous aurez la nouvelle interface prête, à partir de laquelle vous pourrez télécharger directement les ingestors.
|
||||||
|
|
||||||
|
### SharpHound
|
||||||
|
|
||||||
|
Ils proposent plusieurs options, mais si vous souhaitez exécuter SharpHound depuis un PC joint au domaine, en utilisant votre utilisateur actuel et extraire toutes les informations, vous pouvez faire :
|
||||||
|
```
|
||||||
|
./SharpHound.exe --CollectionMethods All
|
||||||
|
Invoke-BloodHound -CollectionMethod All
|
||||||
|
```
|
||||||
|
> Vous pouvez en savoir plus sur **CollectionMethod** et la session en boucle [ici](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)
|
||||||
|
|
||||||
|
Si vous souhaitez exécuter SharpHound avec des identifiants différents, vous pouvez créer une session CMD netonly et lancer SharpHound à partir de là :
|
||||||
|
```
|
||||||
|
runas /netonly /user:domain\user "powershell.exe -exec bypass"
|
||||||
|
```
|
||||||
|
[**En savoir plus sur Bloodhound sur ired.team.**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
|
||||||
|
|
||||||
|
## Bloodhound Legacy
|
||||||
### Installation
|
### Installation
|
||||||
|
|
||||||
1. Bloodhound
|
1. Bloodhound
|
||||||
|
|
||||||
Pour installer l'application de visualisation, vous devrez installer **neo4j** et l'**application Bloodhound**.\
|
Pour installer l'application de visualisation, vous devez installer **neo4j** et l'**application bloodhound**.\
|
||||||
La manière la plus simple de le faire est simplement de :
|
La manière la plus simple de faire cela est de procéder comme suit :
|
||||||
```
|
```
|
||||||
apt-get install bloodhound
|
apt-get install bloodhound
|
||||||
```
|
```
|
||||||
Vous pouvez **télécharger la version communautaire de neo4j** à partir de [ici](https://neo4j.com/download-center/#community).
|
Vous pouvez **télécharger la version communautaire de neo4j** depuis [ici](https://neo4j.com/download-center/#community).
|
||||||
|
|
||||||
1. Ingestors
|
1. Ingesteurs
|
||||||
|
|
||||||
Vous pouvez télécharger les Ingestors à partir de :
|
Vous pouvez télécharger les Ingesteurs depuis :
|
||||||
|
|
||||||
* https://github.com/BloodHoundAD/SharpHound/releases
|
* https://github.com/BloodHoundAD/SharpHound/releases
|
||||||
* https://github.com/BloodHoundAD/BloodHound/releases
|
* https://github.com/BloodHoundAD/BloodHound/releases
|
||||||
|
@ -73,9 +102,9 @@ Vous pouvez télécharger les Ingestors à partir de :
|
||||||
|
|
||||||
1. Apprendre le chemin à partir du graphe
|
1. Apprendre le chemin à partir du graphe
|
||||||
|
|
||||||
Bloodhound est livré avec diverses requêtes pour mettre en évidence les chemins de compromission sensibles. Il est possible d'ajouter des requêtes personnalisées pour améliorer la recherche et la corrélation entre les objets et plus encore !
|
Bloodhound est livré avec diverses requêtes pour mettre en évidence des chemins de compromission sensibles. Il est possible d'ajouter des requêtes personnalisées pour améliorer la recherche et la corrélation entre objets et plus encore !
|
||||||
|
|
||||||
Ce référentiel contient une belle collection de requêtes : https://github.com/CompassSecurity/BloodHoundQueries
|
Ce dépôt contient une belle collection de requêtes : https://github.com/CompassSecurity/BloodHoundQueries
|
||||||
|
|
||||||
Processus d'installation :
|
Processus d'installation :
|
||||||
```
|
```
|
||||||
|
@ -83,58 +112,41 @@ $ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubuserconte
|
||||||
```
|
```
|
||||||
### Exécution de l'application de visualisation
|
### Exécution de l'application de visualisation
|
||||||
|
|
||||||
Après avoir téléchargé/installé les applications requises, commençons par les démarrer.\
|
Après avoir téléchargé/installé les applications requises, lançons-les.\
|
||||||
Tout d'abord, vous devez **démarrer la base de données neo4j**:
|
Tout d'abord, vous devez **démarrer la base de données neo4j** :
|
||||||
```bash
|
```bash
|
||||||
./bin/neo4j start
|
./bin/neo4j start
|
||||||
#or
|
#or
|
||||||
service neo4j start
|
service neo4j start
|
||||||
```
|
```
|
||||||
La première fois que vous démarrez cette base de données, vous devrez accéder à [http://localhost:7474/browser/](http://localhost:7474/browser/). On vous demandera des identifiants par défaut (neo4j:neo4j) et vous serez **obligé de changer le mot de passe**, donc changez-le et ne l'oubliez pas.
|
La première fois que vous lancez cette base de données, vous devrez accéder à [http://localhost:7474/browser/](http://localhost:7474/browser/). On vous demandera les identifiants par défaut (neo4j:neo4j) et il vous sera **demandé de changer le mot de passe**, alors changez-le et ne l'oubliez pas.
|
||||||
|
|
||||||
Maintenant, démarrez l'application **bloodhound** :
|
Maintenant, démarrez l'**application bloodhound** :
|
||||||
```bash
|
```bash
|
||||||
./BloodHound-linux-x64
|
./BloodHound-linux-x64
|
||||||
#or
|
#or
|
||||||
bloodhound
|
bloodhound
|
||||||
```
|
```
|
||||||
Vous serez invité à saisir les identifiants de la base de données : **neo4j:\<Votre nouveau mot de passe>**
|
Vous serez invité à entrer les identifiants de la base de données : **neo4j:\<Votre nouveau mot de passe>**
|
||||||
|
|
||||||
Et Bloodhound sera prêt à ingérer des données.
|
Et bloodhound sera prêt à ingérer des données.
|
||||||
|
|
||||||
![](<../../.gitbook/assets/image (171) (1).png>)
|
![](<../../.gitbook/assets/image (171) (1).png>)
|
||||||
|
|
||||||
### SharpHound
|
|
||||||
|
|
||||||
Ils ont plusieurs options, mais si vous voulez exécuter SharpHound à partir d'un PC joint au domaine, en utilisant votre utilisateur actuel et extraire toutes les informations possibles, vous pouvez faire :
|
|
||||||
```
|
|
||||||
./SharpHound.exe --CollectionMethods All
|
|
||||||
Invoke-BloodHound -CollectionMethod All
|
|
||||||
```
|
|
||||||
Vous pouvez en savoir plus sur **CollectionMethod** et la session de boucle [ici](https://bloodhound.readthedocs.io/en/latest/data-collection/sharphound-all-flags.html).
|
|
||||||
|
|
||||||
Si vous souhaitez exécuter SharpHound en utilisant des identifiants différents, vous pouvez créer une session CMD netonly et exécuter SharpHound à partir de là :
|
|
||||||
```
|
|
||||||
runas /netonly /user:domain\user "powershell.exe -exec bypass"
|
|
||||||
```
|
|
||||||
[**En savoir plus sur Bloodhound sur ired.team.**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
|
|
||||||
|
|
||||||
**Silencieux sous Windows**
|
|
||||||
|
|
||||||
### **Python bloodhound**
|
### **Python bloodhound**
|
||||||
|
|
||||||
Si vous avez des identifiants de domaine, vous pouvez exécuter un **ingesteur python bloodhound depuis n'importe quelle plateforme** afin de ne pas dépendre de Windows.\
|
Si vous avez des identifiants de domaine, vous pouvez exécuter un **ingesteur bloodhound python depuis n'importe quelle plateforme** afin de ne pas dépendre de Windows.\
|
||||||
Téléchargez-le depuis [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) ou en faisant `pip3 install bloodhound`
|
Téléchargez-le depuis [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) ou en faisant `pip3 install bloodhound`
|
||||||
```bash
|
```bash
|
||||||
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
|
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
|
||||||
```
|
```
|
||||||
Si vous l'exécutez via proxychains, ajoutez `--dns-tcp` pour que la résolution DNS fonctionne via le proxy.
|
Si vous l'exécutez via proxychains, ajoutez `--dns-tcp` pour que la résolution DNS fonctionne à travers le proxy.
|
||||||
```bash
|
```bash
|
||||||
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
|
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
|
||||||
```
|
```
|
||||||
### Python SilentHound
|
### Python SilentHound
|
||||||
|
|
||||||
Ce script permet de **récupérer silencieusement des informations sur un domaine Active Directory via LDAP** en analysant les utilisateurs, les administrateurs, les groupes, etc.
|
Ce script va **énumérer silencieusement un domaine Active Directory via LDAP** en analysant les utilisateurs, les administrateurs, les groupes, etc.
|
||||||
|
|
||||||
Consultez-le sur [**SilentHound github**](https://github.com/layer8secure/SilentHound).
|
Consultez-le sur [**SilentHound github**](https://github.com/layer8secure/SilentHound).
|
||||||
|
|
||||||
|
@ -144,27 +156,27 @@ BloodHound en Rust, [**consultez-le ici**](https://github.com/OPENCYBER-FR/RustH
|
||||||
|
|
||||||
## Group3r
|
## Group3r
|
||||||
|
|
||||||
[**Group3r**](https://github.com/Group3r/Group3r) **** est un outil pour trouver des **vulnérabilités** dans les **stratégies de groupe** associées à Active Directory. \
|
[**Group3r**](https://github.com/Group3r/Group3r) est un outil pour trouver des **vulnérabilités** dans la **Stratégie de Groupe** associée à Active Directory. \
|
||||||
Vous devez **exécuter group3r** à partir d'un hôte à l'intérieur du domaine en utilisant **n'importe quel utilisateur de domaine**.
|
Vous devez **exécuter group3r** à partir d'un hôte à l'intérieur du domaine en utilisant **n'importe quel utilisateur du domaine**.
|
||||||
```bash
|
```bash
|
||||||
group3r.exe -f <filepath-name.log>
|
group3r.exe -f <filepath-name.log>
|
||||||
# -s sends results to stdin
|
# -s sends results to stdin
|
||||||
# -f send results to file
|
# -f send results to file
|
||||||
```
|
```
|
||||||
## PingCastle
|
## PingCastle
|
||||||
|
|
||||||
****[**PingCastle**](https://www.pingcastle.com/documentation/) **évalue la posture de sécurité d'un environnement AD** et fournit un **rapport** agréable avec des graphiques.
|
**[**PingCastle**](https://www.pingcastle.com/documentation/) **évalue la posture de sécurité d'un environnement AD** et fournit un **rapport** détaillé avec des graphiques.
|
||||||
|
|
||||||
Pour l'exécuter, vous pouvez exécuter le binaire `PingCastle.exe` et il démarrera une **session interactive** présentant un menu d'options. L'option par défaut à utiliser est **`healthcheck`** qui établira une **vue d'ensemble** de **domaine**, et trouvera des **mauvaises configurations** et des **vulnérabilités**. 
|
Pour l'exécuter, vous pouvez exécuter le binaire `PingCastle.exe` et cela démarrera une **session interactive** présentant un menu d'options. L'option par défaut à utiliser est **`healthcheck`** qui établira un aperçu de base du **domaine**, et trouvera des **mauvaises configurations** et des **vulnérabilités**.
|
||||||
|
|
||||||
<details>
|
<details>
|
||||||
|
|
||||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||||
|
|
||||||
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous voulez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous accéder à la **dernière version du PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||||
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||||
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||||
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||||
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
|
|
Loading…
Reference in a new issue