Pentest Active Directory
Simulation d'attaque complète sur votre infrastructure Active Directory selon les méthodologies PTES et OWASP. Du foothold initial jusqu'à la compromission du domaine.
Attaques Kerberos
Kerberoasting, AS-REP Roasting, Pass-the-Ticket, Golden Ticket, Silver Ticket, Overpass-the-Hash. Exploitation réelle des faiblesses du protocole Kerberos dans votre domaine.
Analyse BloodHound
Cartographie complète des chemins d'attaque AD avec BloodHound/SharpHound. Identification de tous les chemins vers Domain Admin et exploitation des ACL abusables.
Compromission Domaine
DCSync attack, extraction NTDS.dit, dump des hashes de tous les comptes du domaine, création de Golden Ticket persistant et démonstration d'impact business réel.
Techniques d'Attaque Couvertes
Reconnaissance & Enumération
- ► LDAP enumeration : utilisateurs, groupes, GPO, OUs
- ► SMB enumeration : partages, sessions, stratégies de mot de passe
- ► Analyse des relations de confiance inter-domaines et inter-forêts
- ► AS-REP Roasting : comptes sans pré-authentification Kerberos
- ► Kerberoasting : SPN accounts et hashcat offline cracking
- ► Password spraying et bruteforce contrôlé
Exploitation & Escalade
- ► Pass-the-Hash / Pass-the-Ticket (PtH/PtT)
- ► DCSync via droits de réplication (Mimikatz, Impacket)
- ► LSASS dumping et extraction de credentials en mémoire
- ► ACL abuses : WriteDACL, GenericAll, ForceChangePassword
- ► ADCS exploitation (ESC1-ESC8) : certificate abuse
- ► GPO hijacking et logon scripts malveillants
Notre Méthodologie
Pré-engagement
Définition du périmètre, règles d'engagement, accord écrit, notification des équipes SOC/NOC, définition des scénarios (boîte noire, grise, blanche) et objectifs.
Reconnaissance Active
Enumération AD (BloodHound/SharpHound), cartographie des relations d'approbation, identification des comptes à privilèges et des services exposés.
Exploitation
Exploitation des vulnérabilités identifiées : Kerberoasting, AS-REP Roasting, ADCS, ACL abuses, credential stuffing. Toutes les actions sont journalisées.
Post-exploitation
Mouvement latéral, escalade de privilèges jusqu'à Domain Admin, DCSync, démonstration d'impact : accès données sensibles, désactivation AV, chiffrement fictif.
Nettoyage
Suppression de tous les artefacts créés (comptes, backdoors, scripts), vérification de l'intégrité des systèmes et confirmation de la remise en état.
Rapport & Restitution
Rapport technique avec timeline d'attaque, preuves de compromission, scoring CVSS, rapport exécutif et session de restitution avec les équipes sécurité et direction.
Arsenal Offensif & Standards
Outils Offensifs
Méthodologies & Référentiels
Questions Fréquentes
Prêt à tester la résistance de votre Active Directory ?
90% des entreprises testées présentent un chemin d'attaque vers Domain Admin en moins de 4 heures. Découvrez où vous en êtes avant un vrai attaquant.
Planifier un appel →