Il s'agit de l'application Windows Vulnerable-AD, dont la dernière version est téléchargeable sous le nom vulnerable-ADsourcecode.tar.gz. Elle peut être exécutée en ligne sur l'hébergeur gratuit OnWorks pour postes de travail.
Téléchargez et exécutez en ligne cette application nommée vulnerable-AD avec OnWorks gratuitement.
Suivez ces instructions pour exécuter cette application :
- 1. Téléchargé cette application sur votre PC.
- 2. Entrez dans notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous voulez.
- 3. Téléchargez cette application dans ce gestionnaire de fichiers.
- 4. Démarrez n'importe quel émulateur en ligne OS OnWorks à partir de ce site Web, mais un meilleur émulateur en ligne Windows.
- 5. Depuis le système d'exploitation OnWorks Windows que vous venez de démarrer, accédez à notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous souhaitez.
- 6. Téléchargez l'application et installez-la.
- 7. Téléchargez Wine depuis les dépôts de logiciels de vos distributions Linux. Une fois installé, vous pouvez ensuite double-cliquer sur l'application pour les exécuter avec Wine. Vous pouvez également essayer PlayOnLinux, une interface sophistiquée sur Wine qui vous aidera à installer des programmes et des jeux Windows populaires.
Wine est un moyen d'exécuter un logiciel Windows sur Linux, mais sans Windows requis. Wine est une couche de compatibilité Windows open source qui peut exécuter des programmes Windows directement sur n'importe quel bureau Linux. Essentiellement, Wine essaie de ré-implémenter suffisamment de Windows à partir de zéro pour qu'il puisse exécuter toutes ces applications Windows sans avoir réellement besoin de Windows.
CAPTURES D'ÉCRAN:
vulnérable-AD
DESCRIPTION:
Vulnerable-AD est une boîte à outils PowerShell qui automatise la création d'un domaine Active Directory volontairement non sécurisé pour des travaux pratiques et des tests. Elle crée un contrôleur de domaine (ou améliore une installation AD existante) avec diverses erreurs de configuration courantes et faiblesses intentionnelles, permettant aux utilisateurs de tester des techniques d'attaque telles que Kerberoast, AS-REP Roast, DCSync, Pass-the-Hash, Silver/Golden Ticket, et bien d'autres. Le projet permet de créer des objets utilisateur avec des mots de passe par défaut ou faibles, d'injecter des mots de passe dans les descriptions d'objets, de désactiver la signature SMB et de manipuler les listes de contrôle d'accès (ACL) pour reproduire des scénarios réels d'élévation de privilèges et de persistance. Un wrapper pratique et des exemples simplifient le déploiement en laboratoire local : vous pouvez installer des services AD, exécuter le script sur un contrôleur de domaine et générer des centaines de comptes et de conditions vulnérables pour les tests. Le référentiel couvre l'intégralité des types d'attaques répertoriés et propose des options permettant de randomiser les faiblesses.
Caractéristiques
- Amorçage de laboratoire en une seule commande qui installe les rôles AD et amorce les objets vulnérables
- Génération de vulnérabilités aléatoires afin que chaque déploiement présente des chemins d'attaque différents
- Scénarios préconfigurés pour les attaques courantes : Kerberoasting, AS-REP, DCSync, Pass-the-Hash, Silver/Golden Tickets
- Options permettant de créer des utilisateurs avec des mots de passe par défaut et d'injecter des informations d'identification dans les descriptions d'objets pour une découverte facile
- Portée configurable (nombre d'utilisateurs, de groupes et de postes de travail) pour adapter la complexité du laboratoire
- Conseils d'utilisation en toute sécurité et avertissements explicites pour limiter l'exécution à des environnements de laboratoire isolés
Langage de programmation
PowerShell
Catégories
Cette application peut également être téléchargée depuis https://sourceforge.net/projects/vulnerable-ad.mirror/. Elle est hébergée chez OnWorks afin de pouvoir être exécutée en ligne plus facilement depuis l'un de nos systèmes d'exploitation gratuits.