Formation Pentest Active Directory 1
- Référence : SECPNT002
- Durée : 35 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Pour de nombreuses entreprises, l'Active Directory constitue le coeur de la gestion des identités et des accès. Son omniprésence au sein des SI en fait une cible de choix pour les attaques informatiques et les tests d'intrusion sont un composant clé de sa défense contre les menaces. Au cours de cette formation, vous acquerrez les compétences nécessaires à la réalisation d'un test d'intrusion Active Directory approfondi, vous apprendrez la méthodologie et les techniques utilisées lors d'une intrusion, depuis un accès anonyme jusqu’à la compromission totale de l'environnement et la persistance des accès en son sein
CONNAISSANCES PREALABLES
- Avoir de bonnes connaissances réseau et Unix est recommandé
- Avoir des notions de sécurité offensive mais pas d'expérience préalable sur les environnements Active Directory
PROFIL DES STAGIAIRES
- Cette formation Pentest Active Directory 1 s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité
- Elle s'adresses aussi à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité
OBJECTIFS
- Acquérir les compétences nécessaires à la réalisation d'un test d'intrusion Active Directory approfondi
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - JOUR 1
2 - Bases théoriques des mécanismes de sécurité
- Fonctionnement des mécanismes d’administration ( RPC, SMB, WMI, RDP, WinRM )
- Gestion des identités et des accès, stockage des secrets, protocoles d’authentification réseau ( NTLM, Kerberos )
- Hiérarchie et liens de confiance Active Directory
3 - Techniques de reconnaissance et d'exploitation depuis un accès anonyme
- Enumération
- Empoisonnement de protocoles réseau
- Relaying
4 - JOUR 2
5 - Reconnaissance sur le domaine depuis un accès non privilégié
- Extraction des objets ( utilisateurs, groupes, machines, GPO ) et cartographie avec BloodHound
6 - Élévation de privilèges locale
- Enumération et exploitation ( services locaux, tâches planifiées, ACLs, vulnérabilités publiques )
- Techniques de contournement de l’UAC
7 - JOUR 3
8 - Élévation de privilèges au sein d'un domaine
- Kerberoasting
- Abus de chemins de contrôle
- Rejeu d’authentification
- Extraction de secrets ( registres, LSASS, DPAPI )
9 - Contournement de restrictions logicielles
- AppLocker
- Evasion de bureaux restreints ( Citrix, Kiosque RDP )
10 - JOUR 4
11 - Étapes de post-exploitation depuis un accès privilégié sur le domaine
- Extraction de secrets ( NTDS, DPAPI )
- Forge de tickets ( silver et golden tickets )
- Manipulation d’ACL
- Persistance au sein de l’environnement et effacement des traces
12 - Extension de la compromission
- Etudes des relations de confiance inter-domaines et inter-forêts
- Abus de délégation Kerberos
13 - JOUR 5
14 - Introduction à Azure
- Concepts fondamentaux ( terminologie, gestion des identités et des accès )
- Intégration avec l’Active Directory ( synchronisation des identités, mécanisme Single Sign-On )
- Etapes de reconnaissance et compromission depuis l’environnement on-premise