đ”️ Voici les 10 principales mĂ©thodes d’attaque d’un serveur Active Directory
đŻ Introduction
L’Active Directory (AD) est le cĆur nĂ©vralgique de la plupart des infrastructures d’entreprise sous Windows. Il gĂšre utilisateurs, machines, permissions, politiques… Bref, c’est le Saint-Graal pour tout attaquant. Une fois l’AD compromis, le rĂ©seau est Ă genoux.
Mais quelles sont les mĂ©thodes les plus utilisĂ©es pour y parvenir ? Voici un tour d’horizon des 10 techniques les plus redoutables utilisĂ©es pour compromettre un AD.
1. đ§© Kerberoasting
Objectif : extraire les hash de mot de passe de comptes de service Ă partir de tickets Kerberos.
Comment ?
L’attaquant, authentifiĂ© dans le domaine, demande un ticket de service (TGS) pour un compte ayant un Service Principal Name (SPN), puis tente de casser le hash hors-ligne.
Outils : Rubeus, Impacket, Hashcat
2. đ Pass-the-Hash (PtH)
Objectif : se faire passer pour un autre utilisateur sans connaĂźtre son mot de passe.
Comment ?
En utilisant directement le hash NTLM du mot de passe pour s’authentifier sur d’autres machines/services.
Outils : Mimikatz, CrackMapExec
3. đ¶️ Pass-the-Ticket (PtT)
Objectif : utiliser un ticket Kerberos volé pour accéder à des ressources réseau.
Comment ?
L’attaquant injecte un TGT/TGS dans sa session et se fait passer pour l’utilisateur cible.
Outils : Rubeus, Mimikatz
4. đ° Golden Ticket
Objectif : forger un ticket Kerberos TGT pour n’importe quel utilisateur, y compris admin, sans authentification.
Comment ?
Une fois que l’attaquant a accĂšs au hash du compte KRBTGT, il peut crĂ©er des tickets valides indĂ©finiment.
Conséquence : contrÎle total du domaine.
5. đ ️ Silver Ticket
Objectif : forger un ticket de service (TGS) pour un service spécifique.
Comment ?
L’attaquant a besoin du hash d’un compte de service. Moins puissant qu’un Golden Ticket, mais souvent plus discret.
6. đ Credential Dumping
Objectif : récupérer les identifiants et mots de passe en clair ou en hash sur les machines.
Comment ?
L’attaquant utilise des outils pour extraire les informations d’authentification de la mĂ©moire.
Outils : Mimikatz, lsass dump, Procdump
7. đ§Ź DCSync Attack
Objectif : simuler un contrĂŽleur de domaine pour demander les hash de tous les comptes.
Comment ?
En abusant de droits de réplication (replication permissions), souvent mal configurés.
RĂ©sultat : L’attaquant rĂ©cupĂšre les hashs AD entiers… sans toucher un seul DC.
Outils : Mimikatz, Impacket
8. 𧚠Exploitation de délégation (Kerberos Delegation)
Objectif : exploiter des configurations de délégation Kerberos mal sécurisées.
đč Unconstrained Delegation
→ Tout service peut accĂ©der Ă tous les tickets TGT des utilisateurs. Jackpot si compromis.
đč Resource-Based Constrained Delegation (RBCD)
→ L’attaquant ajoute un compte comme dĂ©lĂ©gable sur un service cible pour s’en servir comme pivot.
9. đ„ Abus de GPOs et ACLs
Objectif : utiliser des droits d’accĂšs mal configurĂ©s pour prendre le contrĂŽle du domaine.
Exemples :
-
Modifier une GPO pour exécuter du code malveillant au démarrage.
-
Ăcrire dans les ACLs d’un objet AD pour s’ajouter comme administrateur.
Outils : BloodHound, SharpHound, PowerView
10. đ§± NTLM Relay Attack
Objectif : relayer des authentifications NTLM vers d’autres services pour se connecter sans mot de passe.
Comment ?
Un attaquant intercepte une tentative d’authentification NTLM, puis la relaie immĂ©diatement vers une autre machine cible.
Conditions :
-
NTLM doit ĂȘtre activĂ©.
-
SMB/LDAP n’utilisent pas de signature (ou vulnĂ©rables).
Outils : ntlmrelayx (Impacket), mitm6
đĄ️ Conclusion : L’AD, un chĂąteau de cartes si mal gĂ©rĂ©
Ces dix techniques ne sont que la partie visible de l’iceberg. Ce qui les rend si puissantes ? Elles s’appuient souvent sur de simples erreurs de configuration, de droits excessifs ou de pratiques obsolĂštes (comme l’usage massif de NTLM).

Commentaires
Enregistrer un commentaire