PENTESTAD – Formation Tests d’intrusion Active Directory

Prochaines Dates de la Formation

  • Du 15/06/2026 au 19/06/2026
  • Du 07/12/2026 au 11/12/2026
5 jours
35 heures - Horaires : de 9h30 à 12h et de 13h30 à 17h30/18h00

Active Directory est le coeur battant des infrastructures Microsoft, et la cible privilégiée des attaques cyber. Réaliser des tests d’intrusions sur cet environnement est une méthode efficace et pragmatique pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires.

Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d’autres !

Bon à savoir sur cette formation

  • Objectifs
    • Maîtriser toutes les phases d'un test d'intrusion (de la reconnaissance à la post exploitation)
    • o Reconnaissance de l’environnement AD avec et sans authentification
    • o Exploitation des vulnérabilités identifiées en toute sécurité
    • o Élévation des privilèges pour piller les ressources critiques
    • o Rebond vers d’autres systèmes ou vers/depuis Entra ID
    • Comprendre les vulnérabilités Active Directory / Entra ID
    • Utiliser efficacement la trousse à outils du pentester
  • Pré-requis
    • Connaître les attaques et outils rudimentaires des tests d’intrusion (nmap, responder/ntlmrelayx, metasploit, nxc...)
    • et/ou disposer d’une certification Pentest1 HS2 (ou équivalent ex : OSCP)
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
    • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en test d'intrusion
    • Un SI (Active Directory) vulnérable fidèle à la réalité sert de plateforme pour les tests
    • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
    • Utilisation de techniques et outils classiques ainsi que modernes tout au long de la formation
  • Public visé
    • Pentesters
    • Consultants SSI
    • RSSI (avec background technique)
    • Architectes
  • Certification
    • A l'issue de cette formation, le stagiaire passera un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTAD par HS2.
  • Matériel
    • Support de cours numérique en Français projeté
    • Support de cours en Français imprimé
    • Cahier d'exercices
    • Cahier de corrections
    • Ordinateur portable mis à disposition pour la réalisation des exercices
  • Formateurs
    • Matthieu Caron
    • Romain Bentz
  • Pour aller plus loin
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Pour aller plus loin
  • Maîtriser toutes les phases d'un test d'intrusion (de la reconnaissance à la post exploitation)
  • o Reconnaissance de l’environnement AD avec et sans authentification
  • o Exploitation des vulnérabilités identifiées en toute sécurité
  • o Élévation des privilèges pour piller les ressources critiques
  • o Rebond vers d’autres systèmes ou vers/depuis Entra ID
  • Comprendre les vulnérabilités Active Directory / Entra ID
  • Utiliser efficacement la trousse à outils du pentester
  • Connaître les attaques et outils rudimentaires des tests d’intrusion (nmap, responder/ntlmrelayx, metasploit, nxc...)
  • et/ou disposer d’une certification Pentest1 HS2 (ou équivalent ex : OSCP)
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en test d'intrusion
  • Un SI (Active Directory) vulnérable fidèle à la réalité sert de plateforme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
  • Utilisation de techniques et outils classiques ainsi que modernes tout au long de la formation
  • Pentesters
  • Consultants SSI
  • RSSI (avec background technique)
  • Architectes
  • A l'issue de cette formation, le stagiaire passera un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTAD par HS2.
  • Support de cours numérique en Français projeté
  • Support de cours en Français imprimé
  • Cahier d'exercices
  • Cahier de corrections
  • Ordinateur portable mis à disposition pour la réalisation des exercices
Matthieu Caron
Romain Bentz

Programme du cours

Notions essentielles

  • Les différentes fonctionnalités de AD (Annuaire, PKI, configuration…)
  • Forêt, Domaine, UO…
  • Schéma et rôles FSMO
  • Comptes utilisateurs/machines, groupes, GPO

 

Reconnaissance sans authentification

  • Rappels Pentest1
    • Enumération des postes et serveurs
    • Enumération LDAP/SMB/RPC Nulle
    • Password spraying
  • Bruteforce RID
  • PXE

 

Reconnaissance avec authentification

  • BloodHound
    • Introduction
    • Collecteurs
    • Recherche de chemins d’attaque
    • CQL avancé
  • Enumération DNS
  • adPeas

 

Mouvement latéral

  • Coercition
    • Techniques de coercition via RPC
    • Fichiers sur les partages
      • LNK, SCF, URL
    • Relais NTLM
      • Cross protocol
      • Protections signing/EPA
      • Reflected
      • Vers LDAP
        • WebDav
          • Webclient Service
          • Activation
          • Relais HTTP
        • Shadow Credentials
        • RBCD
      • MSSQL
    • Pass the certificate
    • DNS
    • Kerberos
      • Attaques de roasting avancées (Kerberoasting via AS-RepRoasting)
      • Pass the ticket
      • Délégation Kerberos
        • Délégation sans contrainte
          • Compte machine
          • Compte utilisateur
        • Délégation contrainte
        • Délégation contrainte basée sur les ressources
      • Relais Kerberos
        • classique/reflected
      • Pre2k
      • WSUS
        • Wsuspendu
        • Wsuspect
      • SCCM/MECM

 

Post-exploitation et persistance

  • AdminSDHolder
  • DC shadow
  • DPAPI
  • Forge de tickets
    • Sapphire
    • Diamond
  • Relations d’approbation (domaines et forêts)
    • Directionnelles
    • SID History

 

Azure / Entra ID

  • Introduction
    • Concepts clés d’Entra ID
    • Différences Active Directory / Entra ID
    • Rôle et privilèges sensibles
    • Mécanismes d’authentification (OAuth2, OIDC, SAML)
  • Attaques sur l’infrastructure de synchronisation hybride
    • Compromission du compte de service Azure AD Connect
    • Extraction de secrets d’authentification depuis AAD Connect
      • Password Hash Synchronization (PHS)
      • Clé Seamless SSO
      • Pass-through Authentication (PTA)
    • Pivots Active Directory vers Entra ID
      • Réutilisation de la clé Seamless SSO
      • Abus d’un IdP fédéré
        • Golden SAML
      • Abus d’un poste compromis
        • Dump de Primary Refresh Token (PRT)
        • Vol de refresh/access tokens locaux
        • Pass-the-Cookie
      • Accès initial et escalade de privilèges dans Entra ID
        • Reconnaissance et accès initial
          • Enumeration des utilisateurs
          • Password spray & legacy auth
          • Consent phishing
        • Escalade de privilèges dans Entra ID
          • Activation de rôles PIM éligibles
          • Abus de règles de groupes dynamiques
          • Abus de permissions d’application
        • Pivots Entra ID vers Active Directory
          • Pivot vers l’environnement on-prem
            • Hybrid Azure AD Join
            • Shadow Credentials (msDS-KeyCredentialLink)
            • Writeback d’attributs
            • Abus d’identités managées
              • Azure ARC
              • Azure Function App / Logic Apps

 

 

 

 

HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.