21 Juil. 22 Actualités

leHack 2022 - Retour sur 2 jours intenses

L’édition 2022 de l’évènement Le Hack, anciennement Nuit du Hack, s’est déroulée fin juin à la Cité des Sciences et de l’Industrie à Paris. Le Hack est une des plus anciennes conférences de hacking francophone. Inspirée de la célèbre convention américaine DEFCON, elle a été initiée en 2003 par l’équipe HZV (hackerzvoice).

 

Nous vous proposons ici un débriefing de cette édition qui, pour la première fois, a eu lieu sur deux jours.

 

lehack2022

Conférences

Une vingtaine de présentations se sont succédé sur les deux jours où l’évènement s’est tenu. De nombreux sujets techniques ont été abordés. Voici une sélection de présentations que nous avons trouvées intéressantes et utiles pour nos missions d’audits internes.

 

 

– En audit interne, l’objectif principal du pentester est de devenir administrateur du domaine, mais peut-il faire encore plus ? La conférence What’s next after domain admin? nous a montré comment il était possible de rebondir sur Azure Active Directory. Cette solution, apparue récemment, est de plus en plus utilisée car elle permet de synchroniser les comptes de domaine vers Azure. La synchronisation permet alors aux différents utilisateurs du domaine d’utiliser leur compte pour se connecter à des services tels que Outlook, Teams ou encore OneDrive. Un compte administrateur d’un tenant Azure AD peut parfois être lié à d’autres tenants Azure AD, s’il est compromis alors l’attaquant (ou le pentester) peut obtenir des droits d’administration sur les autres domaines. La conférence était découpée en deux parties principales : rappels sur le fonctionnement interne d’Azure Active Directory (synchronisation, compte de domaine et droits sur ces comptes) et démonstration d’une élévation de privilèges depuis le domaine local vers Azure Active Directory. Différents outils ont été utilisés tels que AADInternals et Azurehound (Bloodhound pour Azure).

 

 

– Sous Windows, une des méthodes d’authentification des utilisateurs est basée sur l’utilisation de tokens gérés par le processus LSASS. Ce processus est souvent la cible des attaquants et des pentesters car il gère les différents secrets sous une machine Windows. Deux types de tokens existent : primary token et impersonate token. Ces tokens permettent de savoir à quoi l’utilisateur a accès. Le « primary » token est créé par LSASS à la suite d’une authentification interactive valide (l’utilisateur entre manuellement ses identifiants), il est attribué à un processus et les identifiants sont stockés dans LSASS. Le « impersonate » token est obtenu suite à une authentification réseau, via SMB qui va vérifier sa validité auprès de LSASS. Si l’authentification est valide LSASS crée un token qui sera attribué à un thread créé par SMB. Ici les identifiants ne sont pas stockés dans LSASS. La conférence Abuser des tokens Windows dans le but de compromettre un Active Directory nous a présenté les différents types de tokens et un moyen d’extraire les tokens de la mémoire du processus LSASS.

 

 

– Kerberos est un service gérant l’authentification dans les domaines Active Directory. Son fonctionnement est basé sur l’utilisation de différents tickets. La conférence Déléguer Kerberos pour contourner les limitations de la délégation Kerberos a présenté la délégation, une des fonctionnalités offertes par Kerberos, et comment la détourner. La délégation permet à des services d’obtenir l’accès à des ressources du domaine en tant qu’un certain utilisateur. Il existe 3 types de délégations : avec contrainte, sans contrainte et avec contrainte basée sur la ressource. Ces 3 types de délégations et différentes attaques liées à celles-ci ont été présentées. Ces attaques peuvent permettre d’impersonnifier certains utilisateurs privilégiés du domaine.

 

 

Workshops

Plusieurs workshops étaient proposés aux participants afin d’améliorer leurs compétences ou de découvrir de nouveaux domaines. Différents thèmes ont été abordés au travers de ces ateliers : attaques sur environnements Active Directory, OSINT, hardware hacking ou encore radio. Voici un résumé de ceux auxquels nous avons participé.

 

 

– L’outil Crackmapexec (cme) est un « couteau suisse » permettant d’automatiser différentes tâches lors d’audits en environnement Active Directory. Le workshop AD pwnage with Crackmapexec proposé par l’un des développeurs de l’outil avait pour objectif de prendre en main les différentes fonctionnalités de l’outil en compromettant le lab Active Directory mis à disposition. La solution de ce challenge est disponible dans un épisode bonus du podcast Hack’n Speak.

 

 

– Durant le workshop Exploitation de l’autorité de certification Active Directory nous avons eu un rappel sur les certificats et les autorités de certification puis une partie pratique nous a permis de réaliser des attaques au travers d’un lab mis à disposition. Ces attaques permettaient d’usurper l’identité d’autres utilisateurs du domaine notamment en abusant de templates vulnérables (ESC1).

 

 

– Le workshop USB Attack: keyboard, target and attack vector proposait d’exploiter des vulnérabilités de type Mouse Jacking sur un clavier sans fil. Pour cela des attaques sur les dongles Unifying de Logitech ont été réalisées à l’aide des outils LOGITacker et munifiying. La première attaque consistait à extraire la clé de chiffrement depuis le dongle, pour cela un accès physique au matériel était nécessaire. En revanche, la seconde attaque pouvait être réalisée à distance (quelques mètres) et permettait de récupérer la clé lors de la phase d’appairage du clavier avec le poste cible. Une fois en possession de cette clé, il était possible de récupérer les frappes claviers de la victime ou alors d’injecter des frappes sur son poste.

 

 

Challenges

Comme chaque année, un Wargame était proposé aux visiteurs. Durant la nuit du samedi les équipes participantes ont pu s’affronter au travers de différentes épreuves techniques. D’autres challenges étaient disponibles pendant l’évènement, notamment une épreuve de bug bounty et un quizz « Qui veut gagner des bitcoins ».

 

 

OSINT Village

Une nouveauté de cette édition, l’OSINT Village. Un espace dédié à des conférences, échanges et ateliers sur le thème de l’OSINT.

 

 

Rump

Cette année encore, une session de rumps a également eu lieu. Il s’agit de courtes présentations (maximum 10 minutes) sur le thème du hacking.

 

N’importe qui peut s’inscrire pour présenter librement son sujet.

Mots-clés :