đŸ•”️ Voici les 10 principales mĂ©thodes d’attaque d’un serveur Active Directory

🎯 Introduction

L’Active Directory (AD) est le cƓur nĂ©vralgique de la plupart des infrastructures d’entreprise sous Windows. Il gĂšre utilisateurs, machines, permissions, politiques… Bref, c’est le Saint-Graal pour tout attaquant. Une fois l’AD compromis, le rĂ©seau est Ă  genoux.

Mais quelles sont les mĂ©thodes les plus utilisĂ©es pour y parvenir ? Voici un tour d’horizon des 10 techniques les plus redoutables utilisĂ©es pour compromettre un AD.

1. đŸ§© Kerberoasting

Objectif : extraire les hash de mot de passe de comptes de service Ă  partir de tickets Kerberos.

Comment ?
L’attaquant, authentifiĂ© dans le domaine, demande un ticket de service (TGS) pour un compte ayant un Service Principal Name (SPN), puis tente de casser le hash hors-ligne.

Outils : Rubeus, Impacket, Hashcat

2. 🎭 Pass-the-Hash (PtH)

Objectif : se faire passer pour un autre utilisateur sans connaĂźtre son mot de passe.

Comment ?
En utilisant directement le hash NTLM du mot de passe pour s’authentifier sur d’autres machines/services.

Outils : Mimikatz, CrackMapExec

3. đŸ•¶️ Pass-the-Ticket (PtT)

Objectif : utiliser un ticket Kerberos volé pour accéder à des ressources réseau.

Comment ?
L’attaquant injecte un TGT/TGS dans sa session et se fait passer pour l’utilisateur cible.

Outils : Rubeus, Mimikatz

4. 🏰 Golden Ticket

Objectif : forger un ticket Kerberos TGT pour n’importe quel utilisateur, y compris admin, sans authentification.

Comment ?
Une fois que l’attaquant a accĂšs au hash du compte KRBTGT, il peut crĂ©er des tickets valides indĂ©finiment.

Conséquence : contrÎle total du domaine.

5. 🛠️ Silver Ticket

Objectif : forger un ticket de service (TGS) pour un service spécifique.

Comment ?
L’attaquant a besoin du hash d’un compte de service. Moins puissant qu’un Golden Ticket, mais souvent plus discret.

6. 🔓 Credential Dumping

Objectif : récupérer les identifiants et mots de passe en clair ou en hash sur les machines.

Comment ?
L’attaquant utilise des outils pour extraire les informations d’authentification de la mĂ©moire.

Outils : Mimikatz, lsass dump, Procdump

7. 🧬 DCSync Attack

Objectif : simuler un contrĂŽleur de domaine pour demander les hash de tous les comptes.

Comment ?
En abusant de droits de réplication (replication permissions), souvent mal configurés.

RĂ©sultat : L’attaquant rĂ©cupĂšre les hashs AD entiers… sans toucher un seul DC.

Outils : Mimikatz, Impacket

8. 🧹 Exploitation de dĂ©lĂ©gation (Kerberos Delegation)

Objectif : exploiter des configurations de délégation Kerberos mal sécurisées.

đŸ”č Unconstrained Delegation

→ Tout service peut accĂ©der Ă  tous les tickets TGT des utilisateurs. Jackpot si compromis.

đŸ”č Resource-Based Constrained Delegation (RBCD)

→ L’attaquant ajoute un compte comme dĂ©lĂ©gable sur un service cible pour s’en servir comme pivot.

9. đŸ”„ Abus de GPOs et ACLs

Objectif : utiliser des droits d’accĂšs mal configurĂ©s pour prendre le contrĂŽle du domaine.

Exemples :

  • Modifier une GPO pour exĂ©cuter du code malveillant au dĂ©marrage.

  • Écrire dans les ACLs d’un objet AD pour s’ajouter comme administrateur.

Outils : BloodHound, SharpHound, PowerView

10. đŸ§± NTLM Relay Attack

Objectif : relayer des authentifications NTLM vers d’autres services pour se connecter sans mot de passe.

Comment ?
Un attaquant intercepte une tentative d’authentification NTLM, puis la relaie immĂ©diatement vers une autre machine cible.

Conditions :

  • NTLM doit ĂȘtre activĂ©.

  • SMB/LDAP n’utilisent pas de signature (ou vulnĂ©rables).

Outils : ntlmrelayx (Impacket), mitm6

🛡️ Conclusion : L’AD, un chĂąteau de cartes si mal gĂ©rĂ©

Ces dix techniques ne sont que la partie visible de l’iceberg. Ce qui les rend si puissantes ? Elles s’appuient souvent sur de simples erreurs de configuration, de droits excessifs ou de pratiques obsolĂštes (comme l’usage massif de NTLM).

 

Commentaires

Posts les plus consultés de ce blog

Analyse technique du VLAN Hopping : Switch Spoofing et Double Tagging

🔐 Cyberattaques contre Airtel : RĂ©alitĂ© Technique, Enjeux et DĂ©fenses

🔍 DIRB – Exploration de RĂ©pertoires Web