Audit de sécurité offensive du domaine Windows et de l'Active Directory d'une clinique : tests d'intrusion, identification des vulnérabilités et plan de remédiation.
## Objectifs
- Réaliser un audit de sécurité complet de l'AD
- Identifier les vulnérabilités exploitables
- Démontrer les risques par des preuves de concept
- Proposer un plan d'actions correctives aligné ANSSI/NIST
## Méthodologie
1.**Reconnaissance** : énumération du domaine
2.**Exploitation** : tests d'intrusion contrôlés
3.**Post-exploitation** : élévation de privilèges
4.**Rapport** : vulnérabilités et remédiations
## Outils utilisés
| Outil | Utilisation |
|-------|-------------|
| **nmap** | Scan réseau et services |
| **enum4linux** | Énumération SMB/AD |
| **Kerberoasting** | Extraction de tickets Kerberos |
| **Mimikatz** | Extraction de credentials |
| **BloodHound** | Analyse des chemins d'attaque AD |
## Vulnérabilités identifiées (exemples)
| Vulnérabilité | Criticité | Risque |
|---------------|-----------|--------|
| Comptes avec SPN et mot de passe faible | Critique | Kerberoasting -> accès privilégié |
| NTLM activé | Élevée | Pass-the-Hash |
| Délégation non contrainte | Élevée | Usurpation d'identité |
| Mots de passe en clair (GPP) | Critique | Compromission immédiate |
## Livrables
<details>
<summary>Rapport de pentest (PDF)</summary>
Document détaillé des tests d'intrusion réalisés et des vulnérabilités identifiées.