12/12/2024

Active DirectoryCybersécurité

Rechercher des chemins d’attaque dans BloodHound

Dans ce module du cours sur BloodHound, nous nous attaquons enfin au cœur de la bête : la recherche de chemins d'attaque dans BloodHound.

Nodes, edges, pathfinding et requêtes Cypher sont les éléments clés de l'utilisation de BloodHound et nous apprendrons ici à les maitriser. Nous allons enfin étudier et comprendre les chemins d'attaque que peut nous proposer BloodHound au travers des cas concrets et réalistes.

Que cela soit sur votre propre domaine (et que vous êtes autorisés à le faire) ou sur un Active Directory de test, les apprentissages que nous allons faire dans ce cours s'appliqueront et vous permettront de mettre la main sur des vulnérabilités et faiblesses de votre domaine.

Si vous n'avez pas de données sous la main, intéressez-vous à BadBlood, un outil qui permet de générer des objets et chemins d'attaque au sein d'un Active Directory :

author avatar
Mickael Dorigny Co-founder
Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail