🏢Active DirectoryAttack PathsAdvancedPermissions

Chemins d'Attaque AD : Mauvaises Configurations en Chaîne

Les chemins d'attaque enchaînent des mauvaises configurations AD pour atteindre Domain Admin. Apprenez comment BloodHound cartographie ces chemins et comment les éliminer avant que les attaquants ne les exploitent.

ES
EtcSec Security Team
13 min read
Chemins d'Attaque AD : Mauvaises Configurations en Chaîne

Chemins d'Attaque AD doit s'appuyer sur des preuves de production, une responsabilité claire et un processus de revue qui survive au prochain changement d'infrastructure.

Que sont les Chemins d'Attaque vers Domain Admin ?

Dans Active Directory, les chemins d'attaque sont des chaînes de relations — appartenances aux groupes, permissions ACL, liens GPO, configurations de délégation, comptes Kerberoastables — qui relient un attaquant peu privilégié à Domain Admin. Aucune mauvaise configuration unique n'a besoin d'être critique isolément : ce qui compte, c'est si elles peuvent être enchaînées.

Les adversaires modernes ne s'exploitent pas des vulnérabilités individuelles. Ils cartographient l'ensemble de l'environnement AD comme un graphe, identifient le chemin le plus court depuis leur position actuelle vers Domain Admin, et suivent ce chemin — un saut à la fois.


Comment ca Fonctionne

L'analyse des chemins d'attaque traite AD comme un graphe orienté :

  • Nœuds = utilisateurs, ordinateurs, groupes, GPOs, OUs, domaines
  • Arêtes = relations pouvant être abusées (MemberOf, GenericAll, WriteDACL, GpLink, etc.)

Des outils comme BloodHound collectent ces données de graphe et utilisent Neo4j pour trouver les chemins les plus courts entre deux nœuds quelconques. Un attaquant exécutant BloodHound depuis un compte utilisateur standard compromis peut visualiser l'ensemble du chemin vers Domain Admin en quelques minutes.

Catégories de Chemins Courants

Type de CheminExemple de Chaîne
ACL vers DAUtilisateur A a GenericWrite sur Utilisateur B (membre DA)
GPO vers DAUtilisateur A a des droits d'édition GPO sur une GPO liée à l'OU des DCs
Kerberoasting vers DACompte de service Kerberoastable ET membre DA
Imbrication de groupesUtilisateur A est dans Groupe X, imbriqué dans Domain Admins
ADCSUtilisateur A peut s'inscrire dans un modèle vulnérable permettant l'usurpation DA

La Chaine d'Attaque

Etape 1 - Collecter les Données du Graphe AD

# Depuis Linux avec des credentials valides
bloodhound-python -u [email protected] -p password -ns 10.10.0.1 -d corp.local -c All --zip

Etape 2 - Trouver les Chemins les Plus Courts vers Domain Admin

Dans BloodHound ou le navigateur Neo4j :

-- Chemin le plus court depuis n'importe quel utilisateur vers Domain Admins
MATCH p=shortestPath((u:User {enabled:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"}))
RETURN p ORDER BY length(p) ASC LIMIT 10

-- Trouver tous les utilisateurs Kerberoastables avec chemin vers DA
MATCH (u:User {hasspn:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"})
RETURN u.name, u.pwdlastset

Etape 3 - Suivre le Chemin le Plus Court

Un chemin réel typique :

  1. L'attaquant compromet jmartin (utilisateur standard) via phishing
  2. jmartin a GenericWrite sur svc_deploy (héritage d'un projet)
  3. svc_deploy est Kerberoastable avec un mot de passe vieux de 3 ans
  4. L'attaquant craque le mot de passe via Kerberoasting
  5. svc_deploy est membre de IT_Admins
  6. IT_Admins est imbriqué dans Domain Admins
  7. Compromission totale du domaine — 4 sauts, aucun exploit

Détection

Event IDs Windows

Event IDSourceSaut de Chemin Détecté
4769DCKerberoasting — demande TGS pour SPN
4662DCDCSync — droits de réplication exercés
4738DCCompte modifié — réinitialisation mot de passe via abus ACL
4728/4756DCChangement d'appartenance au groupe
5136DCGPO modifiée — chemin GPO exploité

💡 Conseil : Implémentez BloodHound en mode défensif. Exécutez des collectes hebdomadaires et alertez quand de nouveaux chemins les plus courts vers Domain Admin apparaissent.


Remédiation

💡 Action Rapide : Exécutez BloodHound sur votre environnement aujourd'hui. Le premier scan révèle presque toujours au moins un chemin vers Domain Admin depuis un compte non privilégié. Commencez par le chemin le plus court.

1. Éliminer les Chemins les Plus Courts en Premier

Pour chaque chemin, selon le type d'arête :

  • Arête ACL : Supprimer l'ACE dangereuse
  • Arête d'imbrication de groupe : Retirer le groupe du groupe privilégié
  • Arête Kerberoastable : Changer le mot de passe ou migrer vers gMSA
  • Arête GPO : Supprimer les droits d'édition du compte non-admin

2. Prioriser les Comptes Kerberoastables dans le Chemin DA

Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties MemberOf, PasswordLastSet |
    Where-Object {
        (Get-ADUser $_ -Properties MemberOf).MemberOf |
        Get-ADGroup | Where-Object {$_.Name -match "Admin"}
    } | Select-Object SamAccountName, PasswordLastSet
# Migrer ces comptes vers gMSA immédiatement

Comment EtcSec Détecte Cela

PATH_ACL_TO_DA cartographie chaque chemin basé sur ACL depuis des utilisateurs standards vers Domain Admin, y compris les chaînes multi-sauts.

PATH_GPO_TO_DA identifie les chemins où des droits d'édition GPO sur des politiques liées à des OUs Tier 0 fournissent un chemin indirect vers la compromission du DC.

PATH_KERBEROASTING_TO_DA signale les comptes de service Kerberoastables ayant des privilèges Domain Admin directement ou transitivement.

ℹ️ Note : EtcSec cartographie continuellement les chemins d'attaque dans votre environnement AD. Lancez un audit gratuit pour voir votre surface d'attaque complète.

Priorites de Revue

Chemins d'Attaque AD : Mauvaises Configurations en Chaîne doit etre traite comme une exposition reelle dans votre environnement Active Directory, pas comme un simple parametre isole. La premiere etape consiste a definir le vrai perimetre de revue : quels groupes privilegies, comptes de service, ACL, liens GPO, trusts, delegations, templates de certificats et postes d'administration sont concernes, quelles dependances metier existent, quels privileges sont exposes et quelles exceptions d'urgence ont ete ajoutees avec le temps. Ce cadrage evite une remediation superficielle, car le symptome technique est souvent plus petit que le rayon d'impact operationnel. En documentant le chemin complet entre configuration, privilege et usage reel, l'equipe peut prioriser des changements qui reduisent le risque sans bloquer l'activite.

Controles Adjacents a Revoir

Quand un attaquant arrive dans votre environnement Active Directory, il ne s'arrete presque jamais au premier point faible. Autour de Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, il cherche en general a enchainer avec comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees. Cela signifie que la defense doit revoir non seulement la faiblesse principale, mais aussi toutes les dependances qui transforment un acces initial en persistance ou en escalation. Verifiez quelles identites, quels roles, quelles permissions et quelles hypotheses de confiance peuvent etre reutilises. Si le correctif ferme un seul objet mais laisse intactes les voies adjacentes, le risque reel change peu. Une revue des chaines d'abus est donc indispensable pour obtenir un resultat durable.

Preuves et telemetry a collecter

Une bonne reponse a Chemins d'Attaque AD : Mauvaises Configurations en Chaîne repose sur des preuves que l'ingenierie et la detection peuvent relire ensemble. Collectez Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, comparez les changements recents avec les fenetres de maintenance attendues et isolez les comptes ou objets qui ont change de comportement sans justification claire. Ces elements doivent permettre de repondre a trois questions simples : quand l'exposition est apparue, qui peut encore l'utiliser, et si des variantes similaires existent ailleurs dans votre environnement Active Directory. La collecte de preuves aide aussi a distinguer une dette technique ancienne d'un usage actif. Cette distinction est essentielle pour choisir le bon niveau d'urgence et la bonne sequence de remediation.

Faiblesses voisines a revoir

Tres peu d'environnements contiennent Chemins d'Attaque AD : Mauvaises Configurations en Chaîne seul. Dans la pratique, la meme zone du tenant ou de l'annuaire contient souvent aussi comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees, et ce sont ces faiblesses voisines qui determinent si l'exposition reste limitee ou devient critique. Revoyez les owners communs, les permissions heritees, les exceptions dupliquees et les raccourcis administratifs qui n'ont jamais ete retires. Verifiez si la meme logique de contournement a ete approuvee a plusieurs endroits, car cela revele souvent une faille de processus plus qu'un bug unique. Cette revue elargie donne une meilleure chance d'eliminer le chemin d'attaque complet.

Ordre de remediation recommande

Pour Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, l'ordre de remediation doit privilegier la reduction de risque avant la perfection. Commencez par fermer les chemins qui augmentent le plus vite le privilege, puis verrouillez les objets ou identites a plus forte valeur, et ensuite seulement traitez les ecarts de hygiene secondaires. Utilisez tiering, nettoyage des delegations, revue ACL, hygiene des comptes de service, revue des permissions GPO et durcissement ADCS comme ensemble de controles cible. Chaque changement doit avoir un owner, une note de rollback et une etape de validation. Cette discipline evite que les programmes de correction s'arretent apres le premier gain technique. Si une refonte complete n'est pas possible tout de suite, formalisez des controles intermediaires et planifiez le travail structurel dans le prochain revue hebdomadaire des privileges et validation mensuelle des controles.

Validation apres chaque changement

Apres toute modification liee a Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, validez le resultat sous deux angles : administration legitime et chemin d'attaque. Confirmez que les utilisateurs et systemes attendus continuent de fonctionner, puis prouvez que la voie dangereuse ne donne plus le meme levier. Rejouez la collecte sur Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, relisez les approbations et verifiez qu'aucun objet voisin ne conserve une voie de contournement. La validation doit aussi inclure une definition ecrite du succes, afin que tout le monde sache ce qui constitue une fermeture acceptable. Dans les equipes matures, un correctif n'est accepte que lorsque le chemin risque est ferme et que l'etat final correspond vraiment a l'objectif de durcissement.

Lectures Associees

Pour traiter ce sujet correctement, comparez-le aussi avec Abus ACL et DCSync : Les Chemins Silencieux vers Domain Admin, Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin, Attaques de Confiance AD : Du Domaine Enfant à la Racine, Mauvaises Configurations GPO : Vecteur d'Attaque AD et Supervision Sécurité AD : Événements Clés. Ensemble, ces articles montrent comment les memes faiblesses d'identite s'enchainent dans une vraie evaluation de securite.

Ces liens internes permettent de verifier si vous corrigez un symptome isole ou un chemin d'exposition complet.

Questions a Trancher Avant la Validation Finale

Avant qu'une equipe considere un sujet identite comme vraiment traite, elle devrait pouvoir repondre a quelques questions simples avec des preuves concretes. Quel compte, quel groupe ou quel systeme reste aujourd'hui le chemin d'exception le plus sensible ? Quelle dependance operationnelle a empeche une remediation plus complete, et qui a accepte ce risque de facon explicite ? Quel controle compensatoire, quelle regle de supervision ou quelle frequence de revue couvre desormais l'exposition residuelle en production ? Ces questions comptent parce qu'une faiblesse d'identite revient souvent lorsque la note de remediaton est plus forte que la realite d'exploitation. Si l'organisation ne peut pas expliquer clairement le proprietaire, la dependance metier et la prochaine date de revue, le controle n'est generalement pas aussi stable qu'il en a l'air.

Preuves a Conserver pour la Revue Suivante

Les equipes les plus solides conservent juste assez de preuves pour rendre la revue suivante plus rapide et plus fiable. Cela inclut en general le proprietaire actuel de l'actif concerne, le changement de configuration exact qui a reduit le risque, la liste des exceptions encore acceptees et la preuve technique montrant que le nouvel etat est bien applique en production. Cette discipline est utile parce que les problemes d'identite et de privilege ne sont presque jamais des decouvertes uniques. Ils reviennent plutot via le turnover administrateur, la derive applicative ou des dependances historiques mal comprises au premier passage. En documentant a la fois la correction et la raison pour laquelle elle a ete acceptee, les equipes reduisent le risque de refaire la meme analyse a chaque cycle ou de reintroduire la meme faiblesse en corrigeant un autre sujet operationnel.

Chemins d'Attaque AD : validation avant clôture

Une revue solide de Chemins d'Attaque AD doit se terminer par des preuves de production, pas par l'hypothèse que le chemin risqué a disparu. Avant de clôturer le constat, revalidez les identités privilégiées, les délégations et les accès hérités, la portée réelle de la stratégie, de l'ACL, du groupe ou du GPO modifié et les logs ou la preuve de collecte liés au constat. Confirmez que l'état plus sûr s'applique bien au périmètre qui compte réellement : l'OU de production, l'attribution de rôle effective, le chemin applicatif ou le chemin de délégation et de confiance qu'un attaquant pourrait réellement exploiter. Documentez le propriétaire technique, la dépendance métier et la condition de retour arrière afin que le prochain cycle sache si l'état plus sûr a été maintenu.

Utilisez une checklist de clôture courte :

  • vérifier que l'état risqué a disparu du point de vue attaquant, pas seulement dans une capture d'écran admin
  • conserver un export avant/après ou un échantillon de log prouvant que la portée concernée a changé
  • documenter le propriétaire et la décision d'exception si le contrôle ne peut pas être appliqué complètement

Pour les expositions adjacentes, recoupez le résultat avec AS-REP Roasting : Collecter des Hashes Sans Credentials, Kerberoasting : Cracker les Mots de Passe des Comptes de Service, Audit de sécurité Active Directory : checklist pratique, et Mauvaises Configurations GPO : Vecteur d'Attaque AD. Le même défaut de contrôle réapparaît souvent dans des chemins d'identité voisins, des manques de journalisation ou des délégations trop larges, d'où l'importance de cette validation finale.

Chemins d'Attaque AD : preuves à conserver pour le prochain cycle

Le prochain relecteur ne devrait pas avoir à reconstruire le dossier de mémoire. Conservez la preuve qui justifiait le constat initial, la preuve que le changement a été appliqué, et la note qui explique pourquoi l'état final est acceptable. Pour ce sujet, les preuves les plus utiles combinent généralement l'export courant des identités, groupes ou chemins délégués concernés, la preuve avant/après de la configuration ou du contrôle modifié et le ticket, le propriétaire et la note d'exception expliquant l'état final. Ce paquet compact accélère fortement les revues trimestrielles ou après changement et permet d'expliquer si le problème a été supprimé, réduit ou accepté formellement.

À conserverPourquoi c'est utile
Export d'identités, de groupes ou de cheminsMontre la portée concernée et les objets qui ont changé
Preuve de configuration ou de permissionProuve que le contrôle est appliqué en production
Propriétaire, ticket et registre d'exceptionPréserve la responsabilité et la justification métier

Si un changement d'admin, de politique ou d'application rouvre plus tard le chemin, cet historique permet aussi de démontrer précisément ce qui a dérivé. C'est ce qui transforme Chemins d'Attaque AD en processus d'assurance répétable plutôt qu'en contrôle ponctuel.

Chemins d'Attaque AD vers Domain Admin | EtcSec