🕵️ Voici les 10 principales méthodes d’attaque d’un serveur Active Directory

🎯 Introduction L’ Active Directory (AD) est le cœur névralgique de la plupart des infrastructures d’entreprise sous Windows. Il gère utilisateurs, machines, permissions, politiques… Bref, c’est le Saint-Graal pour tout attaquant. Une fois l’AD compromis, le réseau est à genoux . Mais quelles sont les méthodes les plus utilisées pour y parvenir ? Voici un tour d’horizon des 10 techniques les plus redoutables utilisées pour compromettre un AD. 1. 🧩 Kerberoasting Objectif : extraire les hash de mot de passe de comptes de service à partir de tickets Kerberos. Comment ? L’attaquant, authentifié dans le domaine, demande un ticket de service (TGS) pour un compte ayant un Service Principal Name (SPN) , puis tente de casser le hash hors-ligne. Outils : Rubeus, Impacket, Hashcat 2. 🎭 Pass-the-Hash (PtH) Objectif : se faire passer pour un autre utilisateur sans connaître son mot de passe. Comment ? En utilisant directement le hash NTLM du mot de passe pour s’authentifier sur d’autres ...