Chemins d'Attaque AD doit s'appuyer sur des preuves de production, une responsabilité claire et un processus de revue qui survive au prochain changement d'infrastructure.
Que sont les Chemins d'Attaque vers Domain Admin ?
Dans Active Directory, les chemins d'attaque sont des chaînes de relations — appartenances aux groupes, permissions ACL, liens GPO, configurations de délégation, comptes Kerberoastables — qui relient un attaquant peu privilégié à Domain Admin. Aucune mauvaise configuration unique n'a besoin d'être critique isolément : ce qui compte, c'est si elles peuvent être enchaînées.
Les adversaires modernes ne s'exploitent pas des vulnérabilités individuelles. Ils cartographient l'ensemble de l'environnement AD comme un graphe, identifient le chemin le plus court depuis leur position actuelle vers Domain Admin, et suivent ce chemin — un saut à la fois.
Comment ca Fonctionne
L'analyse des chemins d'attaque traite AD comme un graphe orienté :
- Nœuds = utilisateurs, ordinateurs, groupes, GPOs, OUs, domaines
- Arêtes = relations pouvant être abusées (MemberOf, GenericAll, WriteDACL, GpLink, etc.)
Des outils comme BloodHound collectent ces données de graphe et utilisent Neo4j pour trouver les chemins les plus courts entre deux nœuds quelconques. Un attaquant exécutant BloodHound depuis un compte utilisateur standard compromis peut visualiser l'ensemble du chemin vers Domain Admin en quelques minutes.
Catégories de Chemins Courants
| Type de Chemin | Exemple de Chaîne |
|---|---|
| ACL vers DA | Utilisateur A a GenericWrite sur Utilisateur B (membre DA) |
| GPO vers DA | Utilisateur A a des droits d'édition GPO sur une GPO liée à l'OU des DCs |
| Kerberoasting vers DA | Compte de service Kerberoastable ET membre DA |
| Imbrication de groupes | Utilisateur A est dans Groupe X, imbriqué dans Domain Admins |
| ADCS | Utilisateur A peut s'inscrire dans un modèle vulnérable permettant l'usurpation DA |
La Chaine d'Attaque
Etape 1 - Collecter les Données du Graphe AD
# Depuis Linux avec des credentials valides
bloodhound-python -u [email protected] -p password -ns 10.10.0.1 -d corp.local -c All --zip
Etape 2 - Trouver les Chemins les Plus Courts vers Domain Admin
Dans BloodHound ou le navigateur Neo4j :
-- Chemin le plus court depuis n'importe quel utilisateur vers Domain Admins
MATCH p=shortestPath((u:User {enabled:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"}))
RETURN p ORDER BY length(p) ASC LIMIT 10
-- Trouver tous les utilisateurs Kerberoastables avec chemin vers DA
MATCH (u:User {hasspn:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"})
RETURN u.name, u.pwdlastset
Etape 3 - Suivre le Chemin le Plus Court
Un chemin réel typique :
- L'attaquant compromet
jmartin(utilisateur standard) via phishing jmartinaGenericWritesursvc_deploy(héritage d'un projet)svc_deployest Kerberoastable avec un mot de passe vieux de 3 ans- L'attaquant craque le mot de passe via Kerberoasting
svc_deployest membre deIT_AdminsIT_Adminsest imbriqué dansDomain Admins- Compromission totale du domaine — 4 sauts, aucun exploit
Détection
Event IDs Windows
| Event ID | Source | Saut de Chemin Détecté |
|---|---|---|
| 4769 | DC | Kerberoasting — demande TGS pour SPN |
| 4662 | DC | DCSync — droits de réplication exercés |
| 4738 | DC | Compte modifié — réinitialisation mot de passe via abus ACL |
| 4728/4756 | DC | Changement d'appartenance au groupe |
| 5136 | DC | GPO modifiée — chemin GPO exploité |
💡 Conseil : Implémentez BloodHound en mode défensif. Exécutez des collectes hebdomadaires et alertez quand de nouveaux chemins les plus courts vers Domain Admin apparaissent.
Remédiation
💡 Action Rapide : Exécutez BloodHound sur votre environnement aujourd'hui. Le premier scan révèle presque toujours au moins un chemin vers Domain Admin depuis un compte non privilégié. Commencez par le chemin le plus court.
1. Éliminer les Chemins les Plus Courts en Premier
Pour chaque chemin, selon le type d'arête :
- Arête ACL : Supprimer l'ACE dangereuse
- Arête d'imbrication de groupe : Retirer le groupe du groupe privilégié
- Arête Kerberoastable : Changer le mot de passe ou migrer vers gMSA
- Arête GPO : Supprimer les droits d'édition du compte non-admin
2. Prioriser les Comptes Kerberoastables dans le Chemin DA
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties MemberOf, PasswordLastSet |
Where-Object {
(Get-ADUser $_ -Properties MemberOf).MemberOf |
Get-ADGroup | Where-Object {$_.Name -match "Admin"}
} | Select-Object SamAccountName, PasswordLastSet
# Migrer ces comptes vers gMSA immédiatement
Comment EtcSec Détecte Cela
PATH_ACL_TO_DA cartographie chaque chemin basé sur ACL depuis des utilisateurs standards vers Domain Admin, y compris les chaînes multi-sauts.
PATH_GPO_TO_DA identifie les chemins où des droits d'édition GPO sur des politiques liées à des OUs Tier 0 fournissent un chemin indirect vers la compromission du DC.
PATH_KERBEROASTING_TO_DA signale les comptes de service Kerberoastables ayant des privilèges Domain Admin directement ou transitivement.
ℹ️ Note : EtcSec cartographie continuellement les chemins d'attaque dans votre environnement AD. Lancez un audit gratuit pour voir votre surface d'attaque complète.
Priorites de Revue
Chemins d'Attaque AD : Mauvaises Configurations en Chaîne doit etre traite comme une exposition reelle dans votre environnement Active Directory, pas comme un simple parametre isole. La premiere etape consiste a definir le vrai perimetre de revue : quels groupes privilegies, comptes de service, ACL, liens GPO, trusts, delegations, templates de certificats et postes d'administration sont concernes, quelles dependances metier existent, quels privileges sont exposes et quelles exceptions d'urgence ont ete ajoutees avec le temps. Ce cadrage evite une remediation superficielle, car le symptome technique est souvent plus petit que le rayon d'impact operationnel. En documentant le chemin complet entre configuration, privilege et usage reel, l'equipe peut prioriser des changements qui reduisent le risque sans bloquer l'activite.
Controles Adjacents a Revoir
Quand un attaquant arrive dans votre environnement Active Directory, il ne s'arrete presque jamais au premier point faible. Autour de Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, il cherche en general a enchainer avec comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees. Cela signifie que la defense doit revoir non seulement la faiblesse principale, mais aussi toutes les dependances qui transforment un acces initial en persistance ou en escalation. Verifiez quelles identites, quels roles, quelles permissions et quelles hypotheses de confiance peuvent etre reutilises. Si le correctif ferme un seul objet mais laisse intactes les voies adjacentes, le risque reel change peu. Une revue des chaines d'abus est donc indispensable pour obtenir un resultat durable.
Preuves et telemetry a collecter
Une bonne reponse a Chemins d'Attaque AD : Mauvaises Configurations en Chaîne repose sur des preuves que l'ingenierie et la detection peuvent relire ensemble. Collectez Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, comparez les changements recents avec les fenetres de maintenance attendues et isolez les comptes ou objets qui ont change de comportement sans justification claire. Ces elements doivent permettre de repondre a trois questions simples : quand l'exposition est apparue, qui peut encore l'utiliser, et si des variantes similaires existent ailleurs dans votre environnement Active Directory. La collecte de preuves aide aussi a distinguer une dette technique ancienne d'un usage actif. Cette distinction est essentielle pour choisir le bon niveau d'urgence et la bonne sequence de remediation.
Faiblesses voisines a revoir
Tres peu d'environnements contiennent Chemins d'Attaque AD : Mauvaises Configurations en Chaîne seul. Dans la pratique, la meme zone du tenant ou de l'annuaire contient souvent aussi comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees, et ce sont ces faiblesses voisines qui determinent si l'exposition reste limitee ou devient critique. Revoyez les owners communs, les permissions heritees, les exceptions dupliquees et les raccourcis administratifs qui n'ont jamais ete retires. Verifiez si la meme logique de contournement a ete approuvee a plusieurs endroits, car cela revele souvent une faille de processus plus qu'un bug unique. Cette revue elargie donne une meilleure chance d'eliminer le chemin d'attaque complet.
Ordre de remediation recommande
Pour Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, l'ordre de remediation doit privilegier la reduction de risque avant la perfection. Commencez par fermer les chemins qui augmentent le plus vite le privilege, puis verrouillez les objets ou identites a plus forte valeur, et ensuite seulement traitez les ecarts de hygiene secondaires. Utilisez tiering, nettoyage des delegations, revue ACL, hygiene des comptes de service, revue des permissions GPO et durcissement ADCS comme ensemble de controles cible. Chaque changement doit avoir un owner, une note de rollback et une etape de validation. Cette discipline evite que les programmes de correction s'arretent apres le premier gain technique. Si une refonte complete n'est pas possible tout de suite, formalisez des controles intermediaires et planifiez le travail structurel dans le prochain revue hebdomadaire des privileges et validation mensuelle des controles.
Validation apres chaque changement
Apres toute modification liee a Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, validez le resultat sous deux angles : administration legitime et chemin d'attaque. Confirmez que les utilisateurs et systemes attendus continuent de fonctionner, puis prouvez que la voie dangereuse ne donne plus le meme levier. Rejouez la collecte sur Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, relisez les approbations et verifiez qu'aucun objet voisin ne conserve une voie de contournement. La validation doit aussi inclure une definition ecrite du succes, afin que tout le monde sache ce qui constitue une fermeture acceptable. Dans les equipes matures, un correctif n'est accepte que lorsque le chemin risque est ferme et que l'etat final correspond vraiment a l'objectif de durcissement.
Lectures Associees
Pour traiter ce sujet correctement, comparez-le aussi avec Abus ACL et DCSync : Les Chemins Silencieux vers Domain Admin, Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin, Attaques de Confiance AD : Du Domaine Enfant à la Racine, Mauvaises Configurations GPO : Vecteur d'Attaque AD et Supervision Sécurité AD : Événements Clés. Ensemble, ces articles montrent comment les memes faiblesses d'identite s'enchainent dans une vraie evaluation de securite.
- Abus ACL et DCSync : Les Chemins Silencieux vers Domain Admin
- Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin
- Attaques de Confiance AD : Du Domaine Enfant à la Racine
- Mauvaises Configurations GPO : Vecteur d'Attaque AD
- Supervision Sécurité AD : Événements Clés
Ces liens internes permettent de verifier si vous corrigez un symptome isole ou un chemin d'exposition complet.
Questions a Trancher Avant la Validation Finale
Avant qu'une equipe considere un sujet identite comme vraiment traite, elle devrait pouvoir repondre a quelques questions simples avec des preuves concretes. Quel compte, quel groupe ou quel systeme reste aujourd'hui le chemin d'exception le plus sensible ? Quelle dependance operationnelle a empeche une remediation plus complete, et qui a accepte ce risque de facon explicite ? Quel controle compensatoire, quelle regle de supervision ou quelle frequence de revue couvre desormais l'exposition residuelle en production ? Ces questions comptent parce qu'une faiblesse d'identite revient souvent lorsque la note de remediaton est plus forte que la realite d'exploitation. Si l'organisation ne peut pas expliquer clairement le proprietaire, la dependance metier et la prochaine date de revue, le controle n'est generalement pas aussi stable qu'il en a l'air.
Preuves a Conserver pour la Revue Suivante
Les equipes les plus solides conservent juste assez de preuves pour rendre la revue suivante plus rapide et plus fiable. Cela inclut en general le proprietaire actuel de l'actif concerne, le changement de configuration exact qui a reduit le risque, la liste des exceptions encore acceptees et la preuve technique montrant que le nouvel etat est bien applique en production. Cette discipline est utile parce que les problemes d'identite et de privilege ne sont presque jamais des decouvertes uniques. Ils reviennent plutot via le turnover administrateur, la derive applicative ou des dependances historiques mal comprises au premier passage. En documentant a la fois la correction et la raison pour laquelle elle a ete acceptee, les equipes reduisent le risque de refaire la meme analyse a chaque cycle ou de reintroduire la meme faiblesse en corrigeant un autre sujet operationnel.
Chemins d'Attaque AD : validation avant clôture
Une revue solide de Chemins d'Attaque AD doit se terminer par des preuves de production, pas par l'hypothèse que le chemin risqué a disparu. Avant de clôturer le constat, revalidez les identités privilégiées, les délégations et les accès hérités, la portée réelle de la stratégie, de l'ACL, du groupe ou du GPO modifié et les logs ou la preuve de collecte liés au constat. Confirmez que l'état plus sûr s'applique bien au périmètre qui compte réellement : l'OU de production, l'attribution de rôle effective, le chemin applicatif ou le chemin de délégation et de confiance qu'un attaquant pourrait réellement exploiter. Documentez le propriétaire technique, la dépendance métier et la condition de retour arrière afin que le prochain cycle sache si l'état plus sûr a été maintenu.
Utilisez une checklist de clôture courte :
- vérifier que l'état risqué a disparu du point de vue attaquant, pas seulement dans une capture d'écran admin
- conserver un export avant/après ou un échantillon de log prouvant que la portée concernée a changé
- documenter le propriétaire et la décision d'exception si le contrôle ne peut pas être appliqué complètement
Pour les expositions adjacentes, recoupez le résultat avec AS-REP Roasting : Collecter des Hashes Sans Credentials, Kerberoasting : Cracker les Mots de Passe des Comptes de Service, Audit de sécurité Active Directory : checklist pratique, et Mauvaises Configurations GPO : Vecteur d'Attaque AD. Le même défaut de contrôle réapparaît souvent dans des chemins d'identité voisins, des manques de journalisation ou des délégations trop larges, d'où l'importance de cette validation finale.
Chemins d'Attaque AD : preuves à conserver pour le prochain cycle
Le prochain relecteur ne devrait pas avoir à reconstruire le dossier de mémoire. Conservez la preuve qui justifiait le constat initial, la preuve que le changement a été appliqué, et la note qui explique pourquoi l'état final est acceptable. Pour ce sujet, les preuves les plus utiles combinent généralement l'export courant des identités, groupes ou chemins délégués concernés, la preuve avant/après de la configuration ou du contrôle modifié et le ticket, le propriétaire et la note d'exception expliquant l'état final. Ce paquet compact accélère fortement les revues trimestrielles ou après changement et permet d'expliquer si le problème a été supprimé, réduit ou accepté formellement.
| À conserver | Pourquoi c'est utile |
|---|---|
| Export d'identités, de groupes ou de chemins | Montre la portée concernée et les objets qui ont changé |
| Preuve de configuration ou de permission | Prouve que le contrôle est appliqué en production |
| Propriétaire, ticket et registre d'exception | Préserve la responsabilité et la justification métier |
Si un changement d'admin, de politique ou d'application rouvre plus tard le chemin, cet historique permet aussi de démontrer précisément ce qui a dérivé. C'est ce qui transforme Chemins d'Attaque AD en processus d'assurance répétable plutôt qu'en contrôle ponctuel.


