INFOTHEMA

Auteur Sujet: [Les Tutos de Processus] J’ai créé un outil de pentester : HEKATOMB  (Lu 5627 fois)

Animateur

  • Administrator
  • Hero Member
  • *****
  • Messages: 6326
    • Voir le profil


[Les Tutos de Processus] J’ai créé un outil de pentester : HEKATOMB

Vidéo de présentation en français d’un outil que j’ai créé et qui est dédié à un usage de test d’intrusion qui permet de récupérer la totalité des identifiants enregistrés sur les postes d’un domaine Active Directory.

La particularité majeure de l'outil est son automatisation qui permet la récupération de la clé privée à partir du contrôleur de domaine et l'exportation des ordinateurs et des utilisateurs du domaine afin de lancer une attaque même sur d'autres sous-réseaux non connus par l'attaquant grâce à une résolution DNS sur les noms d'hôtes récupérés depuis l'annuaire LDAP.

L'outil présenté ici a été utilisé dans le cadre d'un test d'intrusion légal et n'est pas prévue pour être utilisée en dehors de ce cadre.


Le dépôt GitHub du projet HEKATOMB :
https://github.com/Processus-Thief/HEKATOMB

Le dépôt GitHub du projet Pypykatz auquel j'ai contribué :
https://github.com/skelsec/pypykatz
Membre de l'APRIL (www.april.org) / Membre du bureau Association "Debian Facile"  (https://debian-facile.org)