INITIALISATION SÉCURISÉE...

Guide Expert : Monter un Lab de Pentesting pour Simuler des Attaques Active Directory

Introduction : Comprendre l'Attaquant pour Mieux se Défendre

La meilleure défense est une défense informée. Pour un professionnel de la cybersécurité, comprendre la mécanique d'une attaque n'est pas une option, c'est une nécessité. Ce guide a pour objectif de vous montrer comment construire un laboratoire de test d'intrusion (pentesting) simple mais réaliste, afin de simuler une chaîne d'attaque commune en environnement Active Directory.

AVERTISSEMENT : Les outils et techniques décrits ici doivent être utilisés UNIQUEMENT dans un environnement de laboratoire contrôlé et complètement isolé. Leur utilisation sur des systèmes sans autorisation explicite est illégale. L'objectif est éducatif, pour renforcer les stratégies de défense.

Note : Ce tutoriel s'inspire de scénarios réels (ex : ransomware, APT) et suit le modèle MITRE ATT&CK (T1003 - OS Credential Dumping, T1550.002 - Pass the Hash). Il est conçu pour les étudiants, administrateurs système et analystes SOC qui souhaitent comprendre la vulnérabilité des environnements AD.

Section 1 : Architecture et Prérequis du Laboratoire

La première étape est de construire notre terrain de jeu, en s'assurant qu'il est hermétiquement isolé de tout réseau de production ou domestique.

Section 2 : Montage du Contrôleur de Domaine (La Cible)

Nous allons créer une infrastructure Active Directory minimale mais fonctionnelle.

  1. Installez Windows Server sur une nouvelle VM connectée à votre réseau isolé.
  2. Ouvrez le Gestionnaire de serveur, puis Ajouter des rôles et fonctionnalités.
  3. Sélectionnez le rôle Services de domaine Active Directory (AD DS).
  4. Promouvez le serveur en Contrôleur de Domaine pour un nouveau domaine fictif (ex: za.corp). Nom du site : Lab.
  5. Redémarrez le serveur. Il devient le Domain Controller (DC) de za.corp.
  6. Ouvrez la console Utilisateurs et ordinateurs Active Directory et créez deux utilisateurs :
    • j.doe (utilisateur standard, membre de "Utilisateurs du domaine")
    • adm.bruno (administrateur, membre de "Admins du domaine")
  7. Important : Pour simuler la mauvaise pratique, connectez-vous au moins une fois avec adm.bruno sur le poste Windows 10 (voir section 3).

Section 3 : Simulation d'une Attaque "Pass-the-Hash"

Nous allons maintenant simuler l'une des attaques de mouvement latéral les plus classiques.

Phase 1 : Le Point d'Entrée (Postulat)

Notre scénario part du principe qu'un poste de travail Windows 10, joint au domaine za.corp, a été compromis par phishing. L'attaquant a donc un accès initial sur cette machine en tant que l'utilisateur standard j.doe. Pour les besoins du lab, nous nous connectons simplement sur cette machine avec j.doe.

💡 Pour aller plus loin : Vous pouvez simuler un accès initial via un reverse shell (ex: avec msfvenom et Metasploit), mais ici, nous nous concentrons sur le mouvement latéral.

Phase 2 : "Credential Dumping" avec Mimikatz

Le postulat continue : un administrateur (adm.bruno) s'est connecté récemment à ce poste pour une opération de maintenance, laissant des traces de ses identifiants en mémoire. L'attaquant va utiliser Mimikatz pour extraire ces informations.

⚠️ Note : Mimikatz nécessite des privilèges élevés et peut être bloqué par Windows Defender. Désactivez temporairement l’AV pour le lab, ou utilisez une version obfusquée (à vos risques).

# Depuis une session avec les droits administrateur local sur le poste compromis
.\mimikatz.exe
privilege::debug
sekurlsa::logonpasswords

Mimikatz va lister les sessions ouvertes. Dans la session de adm.bruno, nous cherchons le hash NTLM de son mot de passe. Il ressemble à quelque chose comme 8846f7eaee8fb117ad06bdd830b7586c.

📌 Explication : Ce hash est stocké dans le processus LSASS (Local Security Authority Subsystem Service). Quand un utilisateur se connecte, ses identifiants sont conservés en mémoire pour éviter de retaper le mot de passe à chaque accès réseau.

Phase 3 : Mouvement Latéral avec Impacket

L'attaquant, depuis sa machine Kali Linux, a récupéré ce hash. Il n'a pas le mot de passe en clair, mais le hash lui suffit. Il va utiliser la suite Impacket pour se connecter au Contrôleur de Domaine.

# Sur la machine Kali Linux
pth-winexe -U 'adm.bruno' --hashes :8846f7eaee8fb117ad06bdd830b7586c //192.168.56.10 cmd.exe

Cette commande ouvre un shell cmd.exe sur le Contrôleur de Domaine (192.168.56.10) avec les privilèges de adm.bruno, sans jamais avoir eu besoin de son mot de passe. L'attaquant a maintenant le contrôle total du domaine.

🛠️ Alternative moderne : Utilisez secretsdump.py pour extraire la base SAM ou wmiexec.py --hashes pour exécuter des commandes à distance sans shell interactif.

Section 4 : Le Point de Vue du Défenseur - Bloquer et Détecter

Cette simulation, bien que simple, démontre l'importance critique des mesures de durcissement. Comment aurions-nous pu l'empêcher ?

💡 Conseil : Testez vos règles de détection en reproduisant l’attaque et en vérifiant que l’alerte est bien générée.

Conclusion : De la Simulation à la Stratégie de Défense

Ce laboratoire n'est pas qu'un simple exercice technique. C'est un outil stratégique qui vous permet de visualiser concrètement l'impact d'une mauvaise pratique d'administration et de valider l'efficacité de vos stratégies de défense (GPO, SIEM, EDR). En vous mettant, l'espace d'un instant, dans la peau de l'attaquant, vous devenez un défenseur bien plus lucide et efficace.

📚 Pour aller plus loin :

> [SYSTEM] Accès niveau root détecté.
> [MESSAGE] Excellence en infrastructure & sécurité confirmée.
> [STATUS] Portfolio opérationnel, non régressif, visuellement optimisé.
> [COMMAND] Respect +++