Aller au contenu principal

Audit de sécurité Active Directory

Contexte

Audit de sécurité offensive du domaine Windows et de l'Active Directory d'une clinique : tests d'intrusion, identification des vulnérabilités et plan de remédiation.

Objectifs

  • Réaliser un audit de sécurité complet de l'AD
  • Identifier les vulnérabilités exploitables
  • Démontrer les risques par des preuves de concept
  • Proposer un plan d'actions correctives aligné ANSSI/NIST

Méthodologie

  1. Reconnaissance : énumération du domaine
  2. Exploitation : tests d'intrusion contrôlés
  3. Post-exploitation : élévation de privilèges
  4. Rapport : vulnérabilités et remédiations

Outils utilisés

OutilUtilisation
nmapScan réseau et services
enum4linuxÉnumération SMB/AD
KerberoastingExtraction de tickets Kerberos
MimikatzExtraction de credentials
BloodHoundAnalyse des chemins d'attaque AD

Vulnérabilités identifiées (exemples)

VulnérabilitéCriticitéRisque
Comptes avec SPN et mot de passe faibleCritiqueKerberoasting -> accès privilégié
NTLM activéÉlevéePass-the-Hash
Délégation non contrainteÉlevéeUsurpation d'identité
Mots de passe en clair (GPP)CritiqueCompromission immédiate

Livrables

Rapport de pentest (PDF)

Document détaillé des tests d'intrusion réalisés et des vulnérabilités identifiées.

Plan d'actions correctives (PDF)

Plan de remédiation avec priorisation des actions selon le niveau de criticité.

Présentation de restitution (PDF)

Support de présentation pour la restitution aux parties prenantes.

Compétences acquises

  • Méthodologie d'audit de sécurité
  • Utilisation d'outils de pentesting
  • Analyse de vulnérabilités Active Directory
  • Rédaction de rapports d'audit
  • Élaboration de plans de remédiation
  • Restitution des résultats aux parties prenantes