Pentest

Pentest Active Directory 1 Intermédiaire - 5 jours

Description

Pour de nombreuses entreprises, l'Active Directory constitue le cœur de la gestion des identités et des accès. Son omniprésence au sein des systèmes d'information en fait une cible de choix pour les attaques informatiques et les tests d'intrusion sont un composant clé de sa défense contre les menaces.

Au cours de cette formation de cinq jours, vous acquerrez les compétences nécessaires à la réalisation d'un test d'intrusion Active Directory approfondi. En suivant les cinq modules d'apprentissage, les étudiants apprendront la méthodologie et les techniques utilisées par nos experts lors d'une intrusion, depuis un accès anonyme jusqu’à la compromission totale de l'environnement et la persistance des accès en son sein. Afin de mettre en pratique les concepts enseignés, les apprenants seront guidés au travers de deux environnements d'entreprise complets.

  • 5 jours ( 35 heures )

  • 5 modules de cours couvrant les étapes d'une intrusion réaliste + 1 module Azure

  • 2 environnements d'entreprise avec plus de 30 machines

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive mais pas d'expérience préalable sur les environnements Active Directory. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.

  • Pentesteurs

  • Administrateurs systèmes

  • Architectes sécurité

Des notions de sécurité offensive et de bonnes connaissances réseau et Unix sont recommandées.

Contenu

Jour 1

Bases théoriques des mécanismes de sécurité : fonctionnement des mécanismes d'administration ( RPC, SMB, WMI, RDP, WinRM ), gestion des identités et des accès, stockage des secrets, protocoles d'authentification réseau ( NTLM, Kerberos ), hiérarchie et liens de confiance Active Directory. Techniques de reconnaissance et d'exploitation depuis un accès anonyme : énumération, empoisonnement de protocoles réseau, relaying.

Jour 2

Reconnaissance sur le domaine depuis un accès non privilégié : extraction des objets ( utilisateurs, groupes, machines, GPO ) et cartographie avec BloodHound. Élévation de privilèges locale : énumération et exploitation ( services locaux, tâches planifiées, ACLs, vulnérabilités publiques ), techniques de contournement de l'UAC.

Jour 3

Élévation de privilèges au sein d'un domaine : extraction de secrets ( registres, LSASS, DPAPI ), rejeu d'authentification, kerberoasting, abus de chemins de contrôle. Contournement de restrictions logicielles : AppLocker, évasion de bureaux restreints ( Citrix, Kiosque RDP ).

Jour 4

Étapes de post-exploitation depuis un accès privilégié sur le domaine : extraction de secrets ( NTDS, DPAPI ), forge de tickets ( silver et golden tickets ), manipulation d'ACL, persistance au sein de l'environnement et effacement des traces. Extension de la compromission : études des relations de confiance inter-domaines et inter-forêts, abus de délégation Kerberos.

Jour 5

Introduction à Azure : concepts fondamentaux ( terminologie, gestion des identités et des accès ), intégration avec l'Active Directory ( synchronisation des identités, mécanisme Single Sign-On ), étapes de reconnaissance et compromission depuis l'environnement on-premise.