Pentest Windows : Installation d'un ADDS

Installation d'un active directory

Posté par Matthieu le 19 avril 2019

Bonjour à tous

Vous n'êtes pas sans savoir que les environnements Windows Active directory sont très répandus au sein des entreprises. Il est donc très important pour un pentester de savoir appréhender cet environnement qui peut sembler plus complexe que Linux. Cet article aura pour objectif de comprendre le fonctionnement de base d'un environnement Windows en installant un active directory et un contrôleur de domaine. Nous commencerons dans un premier temps par voir le vocabulaire qui sera utilisé tout au long de cet article.

Vocabulaire

Un Active directory peut être qualifié de répertoire central regroupant toutes les informations liées aux utilisateurs, machines, serveurs d'une organisation. Il facilite la vie de l'administrateur système du parc.
Tout cet ensemble d'objets est sous un "domaine", une entité logique vue comme une enveloppe étiquetée.
L'utilisation de domaine permet aux administrateurs de gérer plus facilement les utilisateurs et les stations déployées au sein de l'entreprise.
Un domaine est représenté par un nom de domaine comme par exemple : inf0sec.fr.Un contrôleur de domaine herbege les services d'authentification

D'autres mots de vocabulaire sont souvent utilisés dans le monde hostile qu'est celui de Windows, en voici une liste non exhaustive :

  • LDAP : Lighweight Directory Acces Protocole, est un protocole permettant de requêter les annuaires.
  • Kerberos : Il s'agit du service permettant d'authentifier et de surveiller les utilisateurs accédants au service d'un environement Windows.
  • GP : Group Policy, elles sont utilisées pour définir les politiques de sécurités, utilisateurs et réseaux. L'administrateur peut modifier ces politiques et les changer sur tout le réseau

Installation

Bon, c'est bien sympa toute cette partie pratique mais c'est quand qu'on met les mains dedans ... et bien c'est maintenant! Premièrement il faudra vous munir de l'ISO de Windows serveur, pour ma part j'ai pris le 2012 R2 disponible ici. Il faudra évidemment disposer d'un moyen de virtualisation, pour ma part j'utilise (et affectionne) Vmware.

Vmware détectera que vous être en train d'installer Windows Serveur 2012 R2.

Pour ma part, j'ai réduit les 60 Go conseillés par 40 Go.

J'ai décidé de mettre le réseau en host-only pour le moment. L'installation est très simple, les options par défaut suffisent.

Le serveur a démarré il nous demande notre mot de passe, j'ai choisi inf0secP@ss!. Pour les plus observateurs d'entre vous, vous remarquerez qu'il n'y pas d'interaface graphique, seulement un cmd.exe d'ouvert, pour y remedier je vous invite a suivre ce tutoriel. Après redémarrage, nous avons une jolie interface graphique :

Nous allons maintenant attribuer une adresse ip à notre serveur, pour se faire il suffit de taper ncpa.cpl et de changer l'ip de la carte réseau :

Puis nous allons changer le nom de notre machine avant d'avoir un nom cohérent. Pour ce faire taper sysdm.cpl :

Redemarrer le serveur pour prendre en compte les modifications.

Notre prochain objectif est d'installer la fonctionnalité AD DS a notre serveur (Domain Service), pour se faire il nous faut utiliser le gestionnaire de serveur et se laisser guider par windows.




Puis cliquez sur "suivant" jusqu'à l'installation des fonctionnalités. Une fois les fonctionnalités installées, nous allons promouvoir notre serveur au fameux titre de contrôleur de domaine, pour se faire nous allons encore utiliser le gestionnaire de serveur :

Nous allons choisir l'option ajouter une nouvelle forêt et l'appeler inf0sec.local :

Cliquez sur suivant, il vous sera demandé un nouveau mot de passe, il s'agit en réalité d'une sorte de backdoor pour l'administrateur au cas ou il y ait des problèmes avec le domaine. J'utiliserai pour ma part "DSRMRecover2019!" Pour le reste des options, nous nous contenterons de cliquer sur "suivant" jusqu'au redémarrage de notre machine. Maintenant que votre domaine est créé il faudra vous connecter à la machine de cette manière : domain\username, donc inf0sec\Administrateur

Pour finir nous allons créer un nouvel utilisateur au sein de notre domain, Homer Simpson. Nous allons donc taper dsa.msc et créer un nouvel utilisateur :

L'utilisateur a bien été créé, ceci cloturera ce premier article.

Conclusion

Dans cet article nous avons monté et configuré un active directory dans l'objectif de le pentest par la suite. Dans le prochain article nous verrons comment intégrer une machine cliente a notre domaine.

Happy Hacking

17 Coeur(s)