Pentest

Pentest Active Directory 2 Avancé - 5 jours

Description

Pour de nombreuses entreprises, l'Active Directory constitue le cœur de la gestion des identités et des accès. Son omniprésence au sein des systèmes d'information en fait une cible de choix pour les attaques informatiques et les tests d'intrusion sont un composant clé de sa défense contre les menaces.

Au cours de cette formation de cinq jours, vous approfondirez vos compétences d'intrusion en environnement Active Directory, ainsi que sur des environnements hybrides Azure. Guidé par nos experts, étudiez des techniques avancées de reconnaissance, mouvements latéraux, élévation de privilèges, extraction de secrets et persistance. Afin de mettre en pratique les concepts enseignés, les apprenants seront mis en situation sur deux environnements d'entreprise complets.

  • 5 jours ( 35 heures )

  • 5 modules de cours couvrant les étapes d'une intrusion réaliste

  • 2 environnements d'entreprise avec plus de 40 machines et un environnement Azure

Public et prérequis

Cette formation est destinée aux personnes ayant déjà de bonnes connaissances sur les environnements Active Directory. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité.

  • Pentesteurs

  • Administrateurs système

  • Architectes sécurité

De bonnes connaissances réseau et Unix sont également recommandées.

Contenu

Jour 1

Rappel des fondamentaux : mécanismes Active Directory, principes d'intrusion généraux et spécifiques à ces environnements. Reconnaissance et premières actions depuis un accès authentifié : méthodes de récupération d'information ( ADIDNS, détection de services via analyses LDAP et GPO ) utilisation avancée de BloodHound ( Cypher queries ).

Jour 2

Mouvements latéraux : empoisonnement ADIDNS, WinRM et JEA, extraction de secrets LAPS, gMSA/sMSA, abus de liens de confiance MS-SQL, relaying NTLM ( dissection, relai cross-protocoles, WebDAV ), coercing d'authentification, relai Kerberos, pivots inter-forêts, pivots vers Azure ( PHS, PTA, ADFS ), pivots depuis Azure ( Intune ).

Jour 3

Élévation de privilèges locale : access token et impersonation, étude des vulnérabilités potatoes. Élévation de privilèges sur le domaine : étude et abus des ACL, exploitation avancée de délégation Kerberos, ADCS ESC1 à 11, abus de groupes privilégiés, analyse de vulnérabilités publiques.

Jour 4

Extraction de secrets : méthodes et outils d'extraction LSASS, usurpation de tokens, analyse des secrets de bases de registres, implémentation DPAPI, extraction de bases KeePass.

Jour 5

Persistance : ADCS ( certificats ), tickets Kerberos ( golden, diamond, sapphire ), DSRM, golden gMSA, abus AdminSDHolder, création de skeleton key, délégation Kerberos, empoisonnement de GPO.