🎯 Top 20 Attaques Active Directory
Guide technique complet des attaques Active Directory les plus critiques en 2025. Découvrez les méthodes d'exploitation, les techniques de détection et les stratégies de défense.
#1 Golden Ticket
Persistance ultime via forgery de tickets Kerberos en compromettant le compte KRBTGT. Permet un accès total et discret au domaine.
Lire l'article complet →#2 DCSync
Exfiltration massive des secrets AD en abusant des droits de réplication. Récupération des hash NTLM de tous les comptes.
Lire l'article complet →#3 Kerberoasting
Extraction et craquage offline des tickets TGS pour récupérer les mots de passe des comptes de service.
Lire l'article complet →#4 AS-REP Roasting
Exploitation des comptes sans pré-authentification Kerberos pour extraire et craquer les hash.
Lire l'article complet →#5 Pass-the-Hash (PtH)
Mouvement latéral sans connaître le mot de passe en réutilisant directement les hash NTLM volés.
Lire l'article complet →#6 Pass-the-Ticket (PtT)
Vol et réutilisation de tickets Kerberos (TGT/TGS) pour usurper l'identité d'utilisateurs légitimes.
Lire l'article complet →#7 Skeleton Key
Backdoor malveillante implantée dans le processus LSASS du Domain Controller permettant un accès universel.
Lire l'article complet →#8 DCShadow
Injection furtive d'objets malveillants dans Active Directory via simulation d'un DC fantôme.
Lire l'article complet →#9 Silver Ticket
Forgery de tickets de service (TGS) pour accéder à des ressources spécifiques sans toucher au DC.
Lire l'article complet →#10 AD CS / Certificats
Exploitation des misconfiguration de la PKI Active Directory Certificate Services pour élévation de privilèges.
Lire l'article complet →#11 AdminSDHolder Abuse
Manipulation du conteneur AdminSDHolder pour établir une persistance via ACL sur les groupes privilégiés.
Lire l'article complet →#12 ACL Abuse (Object Takeover)
Exploitation fine des permissions ACL AD pour prendre le contrôle d'objets et escalader les privilèges.
Lire l'article complet →#13 NTFS/MFT Tampering
Techniques d'anti-forensics par manipulation du système de fichiers NTFS et de la Master File Table.
Lire l'article complet →#14 SIDHistory Injection
Escalade de privilèges cross-domain en injectant des SID privilégiés dans l'attribut SIDHistory.
Lire l'article complet →#15 RBCD Abuse
Abus de Resource-Based Constrained Delegation pour usurper l'identité d'utilisateurs privilégiés.
Lire l'article complet →#16 GPO Abuse
Persistance et escalade de privilèges via manipulation des Group Policy Objects malveillantes.
Lire l'article complet →#17 AD FS / SAML (Golden SAML)
Forgery de tokens SAML via compromission d'AD FS pour accès aux applications cloud (M365, AWS, etc.).
Lire l'article complet →#18 Forest Trust Abuse
Exploitation des relations de confiance entre forêts AD pour mouvements latéraux cross-forest.
Lire l'article complet →#19 Password Filter DLL
Backdoor DC via DLL malveillante de filtrage de mots de passe pour capturer tous les changements.
Lire l'article complet →#20 Computer Account Takeover
Prise de contrôle de comptes machine pour escalade de privilèges et mouvement latéral.
Lire l'article complet →🛡️ Besoin d'un audit Active Directory ?
Identifiez les vulnérabilités de votre environnement AD avant qu'il ne soit trop tard.