Expert Cybersécurité & IA

🎯 Top 20 Attaques Active Directory

Guide technique complet des attaques Active Directory les plus critiques en 2025. Découvrez les méthodes d'exploitation, les techniques de détection et les stratégies de défense.

🔴 Critique (5) 🟠 Élevé (10) 🟡 Moyen (5)
🔴 Critique

#1 Golden Ticket

👑

Persistance ultime via forgery de tickets Kerberos en compromettant le compte KRBTGT. Permet un accès total et discret au domaine.

Lire l'article complet →
🔴 Critique

#2 DCSync

🔄

Exfiltration massive des secrets AD en abusant des droits de réplication. Récupération des hash NTLM de tous les comptes.

Lire l'article complet →
🟠 Élevé

#3 Kerberoasting

🎫

Extraction et craquage offline des tickets TGS pour récupérer les mots de passe des comptes de service.

Lire l'article complet →
🟠 Élevé

#4 AS-REP Roasting

🔓

Exploitation des comptes sans pré-authentification Kerberos pour extraire et craquer les hash.

Lire l'article complet →
🔴 Critique

#5 Pass-the-Hash (PtH)

🔑

Mouvement latéral sans connaître le mot de passe en réutilisant directement les hash NTLM volés.

Lire l'article complet →
🟠 Élevé

#6 Pass-the-Ticket (PtT)

🎟️

Vol et réutilisation de tickets Kerberos (TGT/TGS) pour usurper l'identité d'utilisateurs légitimes.

Lire l'article complet →
🔴 Critique

#7 Skeleton Key

🦴

Backdoor malveillante implantée dans le processus LSASS du Domain Controller permettant un accès universel.

Lire l'article complet →
🔴 Critique

#8 DCShadow

👻

Injection furtive d'objets malveillants dans Active Directory via simulation d'un DC fantôme.

Lire l'article complet →
🟠 Élevé

#9 Silver Ticket

🥈

Forgery de tickets de service (TGS) pour accéder à des ressources spécifiques sans toucher au DC.

Lire l'article complet →
🟠 Élevé

#10 AD CS / Certificats

📜

Exploitation des misconfiguration de la PKI Active Directory Certificate Services pour élévation de privilèges.

Lire l'article complet →
🟠 Élevé

#11 AdminSDHolder Abuse

🛡️

Manipulation du conteneur AdminSDHolder pour établir une persistance via ACL sur les groupes privilégiés.

Lire l'article complet →
🟠 Élevé

#12 ACL Abuse (Object Takeover)

🔐

Exploitation fine des permissions ACL AD pour prendre le contrôle d'objets et escalader les privilèges.

Lire l'article complet →
🟡 Moyen

#13 NTFS/MFT Tampering

💾

Techniques d'anti-forensics par manipulation du système de fichiers NTFS et de la Master File Table.

Lire l'article complet →
🟠 Élevé

#14 SIDHistory Injection

🔢

Escalade de privilèges cross-domain en injectant des SID privilégiés dans l'attribut SIDHistory.

Lire l'article complet →
🟠 Élevé

#15 RBCD Abuse

🔀

Abus de Resource-Based Constrained Delegation pour usurper l'identité d'utilisateurs privilégiés.

Lire l'article complet →
🟠 Élevé

#16 GPO Abuse

📋

Persistance et escalade de privilèges via manipulation des Group Policy Objects malveillantes.

Lire l'article complet →
🟠 Élevé

#17 AD FS / SAML (Golden SAML)

🎭

Forgery de tokens SAML via compromission d'AD FS pour accès aux applications cloud (M365, AWS, etc.).

Lire l'article complet →
🟡 Moyen

#18 Forest Trust Abuse

🌲

Exploitation des relations de confiance entre forêts AD pour mouvements latéraux cross-forest.

Lire l'article complet →
🟡 Moyen

#19 Password Filter DLL

🔌

Backdoor DC via DLL malveillante de filtrage de mots de passe pour capturer tous les changements.

Lire l'article complet →
🟡 Moyen

#20 Computer Account Takeover

💻

Prise de contrôle de comptes machine pour escalade de privilèges et mouvement latéral.

Lire l'article complet →

🛡️ Besoin d'un audit Active Directory ?

Identifiez les vulnérabilités de votre environnement AD avant qu'il ne soit trop tard.