Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Outils de hacker courants qui complètent Mimikatz

Outils de hacker courants qui complètent Mimikatz

Aug 14, 2023

Mimikatz est un outil post-exploitation populaire que les pirates utilisent pour le mouvement latéral et l'escalade de privilèges. Bien que Mimikatz soit assez puissant, il présente certaines limitations importantes :

  • Il nécessite des droits d'administrateur local sur la machine compromise.
  • Les organisations peuvent bloquer l'exécution de Mimikatz en activant les protections PowerShell.
  • Utiliser Mimikatz efficacement nécessite des compétences spécialisées et un temps considérable.

En conséquence, d'autres boîtes à outils ont été créées pour compléter Mimikatz. Cet article explique comment trois d'entre elles — Empire, DeathStar et CrackMapExec — facilitent les attaques pour les adversaires.

Empire

Élévation de privilèges

En refusant les droits d'administrateur local aux utilisateurs standards, les organisations peuvent aider à prévenir le vol de justificatifs d'identité par les attaquants utilisant Mimikatz. Pour contourner cela, les adversaires peuvent se tourner vers Empire, qui comprend plusieurs modules pour l'escalade de privilèges :

  • Le module BypassUAC aide les pirates à contourner le contrôle de compte d'utilisateur (UAC) sur les systèmes Windows.
  • Le module GPP tire parti d'une vulnérabilité dans les Group Policy Preferences pour déchiffrer les mots de passe stockés dans un objet Group Policy (GPO).
  • Le module PowerUp analyse un système à la recherche de vecteurs d'escalade de privilèges courants tels que les permissions mal configurées, les services vulnérables et les logiciels non patchés. La capture d'écran ci-dessous montre ce module en action :

Dans ce cas, Empire a découvert une vulnérabilité d'usurpation de DLL, qu'un adversaire pourrait exploiter en utilisant la commande suivante : powerup/write dllhijacker.

Image

Gestion des agents

Empire offre également une interface facile à utiliser qui permet à un attaquant de surveiller et d'interagir avec des agents déployés dans un réseau ciblé, comme le montre la capture d'écran ci-dessous. Cette fonctionnalité de commande et de contrôle est rendue possible en utilisant HTTP avec un port configurable.

Image

Vol de justificatifs d'identité

Empire utilise plusieurs approches pour aider Mimikatz à voler des identifiants : Il extraira tous les mots de passe et les hachages de mots de passe de la mémoire, et les présentera même sous forme de tableau pour faciliter la visualisation :

Image

Empire travaille également avec DCSync pour voler des identifiants à partir des domaines Active Directory en se faisant passer pour un contrôleur de domaine et en effectuant des demandes de réplication pour les données de mot de passe.

DeathStar

DeathStar est un module de l'Empire qui mérite sa propre discussion. Il offre un moteur d'automatisation puissant qui permet aux adversaires d'exécuter des scripts et d'autres modules de l'Empire à grande échelle.

DeathStar fonctionne de manière similaire à un autre outil de post-exploitation appelé BloodHound. Bien que les deux outils soient utilisés par des professionnels de la sécurité et des testeurs d'intrusion pour des tâches légitimes, ils sont également détournés par des pirates pour des fins malveillantes telles que la reconnaissance de réseau, l'analyse de vulnérabilités, l'escalade de privilèges et le mouvement latéral. La capture d'écran ci-dessous montre le module DeathStar en action :

Image

CrackMapExec

CrackMapExe (CME) est un autre outil de post-exploitation qui est un puissant facilitateur lorsqu'il est intégré avec Empire et DeathStar.

Reconnaissance de domaine

CrackMapExec simplifie le processus de reconnaissance pour les attaquants qui ont obtenu un point d'appui dans un domaine AD. CME peut rapidement énumérer la politique de password policy du domaine et fournir des informations sur des détails tels que les exigences de complexité et les paramètres de verrouillage, comme indiqué ci-dessous.

Image

Énumération des objets AD

CME va également énumérer tous les objets AD, y compris les utilisateurs et les groupes, de manière brute-force en devinant chaque identifiant de ressource (RID), comme illustré ci-dessous. (Un RID est l'ensemble de chiffres finaux dans un identifiant de sécurité [SID].)

Image

Découverte d'outils Anti-Virus

Le module enum_avproducts de CrackMapExec peut découvrir quel logiciel antivirus une organisation utilise. La sortie ci-dessous montre où Windows Defender est en cours d'exécution.

Image

Comprendre les droits d’un compte

Les capacités de mouvement latéral de CrackMapExec sont très précieuses. Par exemple, un adversaire peut découvrir tous les hôtes dans une plage IP spécifiée et si un compte particulier a des droits sur ces hôtes, comme illustré ici :

Image

Comment Netwrix peut aider

En intégrant des outils tels que Empire, CrackMapExec et DeathStar avec Mimikatz, les acteurs de la menace qui ont obtenu un point d'appui dans votre environnement Windows acquièrent la capacité de se déplacer latéralement et d'escalader leurs privilèges. Bien qu'il existe certaines protections de base PowerShell qui peuvent être activées pour détecter et atténuer ces types d'attaques, ces protections peuvent être facilement contournées par des hackers expérimentés.

Une méthode éprouvée pour protéger votre organisation contre ces ensembles d'outils malveillants et d'autres attaques est la Netwrix Active Directory Security Solution. Elle aide à sécuriser votre Active Directory de bout en bout en vous permettant de :

  • Identifiez et atténuez proactivement les failles de sécurité
  • Détectez et répondez rapidement aux menaces
  • Récupérez rapidement des incidents de sécurité pour minimiser les temps d'arrêt et autres impacts sur l'entreprise

Avec Netwrix Active Directory Security Solution, vous pouvez être assuré que toutes vos identités AD et l'infrastructure AD sous-jacente qui les prend en charge sont propres, correctement configurées, continuellement surveillées et strictement contrôlées, rendant ainsi le travail de vos équipes informatiques plus facile et votre organisation plus sécurisée.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Joe Dibley

Chercheur en sécurité

Chercheur en sécurité chez Netwrix et membre de l'équipe de recherche en sécurité de Netwrix. Joe est un expert en Active Directory, Windows et une grande variété de plateformes logicielles d'entreprise et de technologies, Joe étudie les nouveaux risques de sécurité, les techniques d'attaque complexes, ainsi que les atténuations et détections associées.