Pwner un ACTIVE DIRECTORY en 3 COMMANDES | Apprendre le KERBEROASTING

Описание к видео Pwner un ACTIVE DIRECTORY en 3 COMMANDES | Apprendre le KERBEROASTING

Hello,

Aujourd'hui, sur peut être l'une des vulnérabilités/missconfiguration les plus connues d'Active Directory, le Kerberoasting.
Je vous explique son fonctionnement !

00:00 - Intro
00:09 - Disclaimer sur Kerberos
00:30 - Un Service Principal Name, c'est quoi ?
01:02 - Pourquoi nommer un SPN avec deux parties ?
01:43 - Retour sur le fonctionnement d'une demande de ticket de service
02:26 - Tiens le KDC qui check pas les services demandés
03:13 - Origine de la vulnérabilité
03:44 - Kerberoas-quoi ? table ?
04:06 - Explication du Kerberoasting
04:42 - Démonstration d'un Kerberoasting
06:47 - Explication du Targeted Kerberoasting
07:22 - Remédiations let's go, SPN sur compte utilisateur = pas ouf
07:53 - Utilisez GMSA
08:17 - SPN honeypot + chiffrement robuste
08:48 - Fin de vidéo & outro

=[ Sources ]=

→ https://beta.hackndo.com/kerberoasting/
→ https://www.thehacker.recipes/ad/move...
→ Vidéo sur Active Directory :    • Devenez un gros CRACK de l'AD (pour m...  

=[ Socials ]=

→ Le discord :   / discord  
→ Mon X :   / fransosiche  
→ Merci à RayanLeCat & Nemesis pour la relecture

Miniature : @gurvanseveno3498

#cybersécurité #sécurité #vulnérabilité #kerberos #Roasting #OSCP #Kerberoasting #exploit #AD #activedirectory #FR #français #exploitation #hacking #kerberoasting

Комментарии

Информация по комментариям в разработке