C'est un groupe de tree qui partagent un même catalog, shemas
(Domain) Tree :
Un tree est un regroupement de domains avec une relation parent/enfant et du trust.
Domain :
Un domain est un groupe d'Objects d'AD qui partagent la même Database, par exemple un site à New-York.
Les domains ont pour but de faire de la séparation pour de l'administration tandis que la forêt à pour but de séparer pour la sécurité.
Exploitation :
Cheatsheet : https://wadcoms.github.io/#
Cela permet de retrouver facilement comment exploiter l'active directory en foncion de nos objectifs actuels ainsi qu'en fonction de l'étape d'exploitation actuelle.
Pour exploiter l'authentification d'un AD DS, il faut donc connaître comment fonctionne Kerberos et le fonctionnement de l'authentification.
PTH est une attaque efficace et très connue, le but étant d'utiliser le hash d'un utilisateur pour usurper son identité.
Connaître le HASH d'un utilisateur permet d'obtenir des accès aux services auquel il a accès.
Un hash d'un utilisateur peut être extrait des fichiers SAM des machines utilisateurs, ou bien des fichiers NTDS.DIT des DC. Ou des process Isass dans la mémoire (Mimikatz peut la encore être utilisé).
Pass The Ticket (PTT) :
Le but de cet attaque est d'obtenir un ticket utilisateur pour le rejouer. Aussi il est nécessaire d'obtenir une clé de session avec pour l'utilisateur.
Un MITM peut être utilisé pour obtenir ce ticket, mais cela ne permet pas d'avoir la clé de session. Sinon Isass process memory est exploitable la encore.
Un TGT est préférable puisque l'on pourra l'utiliser pour attaquer de nombreux service. Aussi les tickets sont utilisables 10h, donc il faut les exploiter directement.
Golden/Silver Ticket :
Le but d'une attaque Golden ticket est de construire de toute pièces un TGT. Donc il faut un prérequis : Obtenir le hash du compte krbtgt
Un Silver ticket est similaire, le ticket construit est un TGS. De ce fait, la service key est nécessaire et est dérivée du service owner account.
Ensuite on peut construire un TGT avec des privilèges custom, notamment avec le PAC que l'on veut puisqu'il est rarement vérifié contre l'AD. Mais si c'est vérifié il faudra passer sur un Golden Ticket.
Kerberoasting :
Un TGS arrive chiffré avec la service key, on peut donc avec cela essayer de cracker le hash de la service key (issu du mdp du propriétaire de service).
ASREPRoast :
Cette technique repose sur le fait que l'attribut DONT_REQ_PREAUTH soit en mode vrai, donc on peut faire un KRB_AS_REQ sans password. Après ça, on reçoit un KRB_AS_REP qui contient des informations chiffrées avec la clé utilisateur. Ça nous permet de cracker ce hash offline. https://www.tarlogic.com/blog/how-to-attack-kerberos/