Skip to content

Formation Windows Hacking Mastery (35-40h)

"To beat a hacker, you have to think like one." - EC-Council

Cette formation intensive vous plonge au coeur de l'offensive security Windows et Active Directory. De la reconnaissance initiale à la compromission complète d'un domaine, vous maîtriserez les techniques utilisées par les pentesters professionnels et les red teamers.

Objectifs Pédagogiques

À l'issue de cette formation, vous serez capable de :

  • Configurer un environnement de lab Active Directory vulnérable pour la pratique
  • Énumérer et cartographier un environnement Windows/AD avec et sans credentials
  • Exploiter les faiblesses de configuration Kerberos (Kerberoasting, AS-REP Roasting, Delegation)
  • Réaliser des attaques de credential harvesting (LLMNR Poisoning, SMB Relay)
  • Effectuer une escalade de privilèges locale sur Windows
  • Compromettre un domaine Active Directory jusqu'à Domain Admin
  • Établir des mécanismes de persistence et pivoter dans le réseau
  • Contourner les défenses (AMSI, Defender, ETW)
  • Rédiger un rapport d'audit professionnel

Public & Prérequis

Critère Description
Public cible Pentesters, Red Teamers, Analystes SOC, Administrateurs Sécurité
Niveau Intermédiaire à Avancé
Prérequis techniques Bases Linux/Windows, notions réseau TCP/IP, familiarité avec la ligne de commande
Prérequis formations Ethical Hacking (40h) recommandé
Matériel requis PC avec 32 Go RAM, 200 Go SSD, virtualisation activée

Architecture du Lab

graph TB
    subgraph "Attacker"
        KALI[Kali Linux<br/>192.168.1.100]
    end

    subgraph "YOURCOMPANY.LOCAL"
        DC01[DC01<br/>Domain Controller<br/>192.168.1.10]
        DC02[DC02<br/>Backup DC<br/>192.168.1.11]
        SRV01[SRV01<br/>File Server<br/>192.168.1.20]
        SRV02[SRV02<br/>Web Server<br/>192.168.1.21]
        SRV03[SRV03<br/>SQL Server<br/>192.168.1.22]
        WS01[WS01<br/>Workstation<br/>192.168.1.50]
        WS02[WS02<br/>Workstation<br/>192.168.1.51]
    end

    subgraph "YOURCOMPANY-DEV.LOCAL"
        DC03[DC03<br/>Child DC<br/>192.168.2.10]
        DEV01[DEV01<br/>Dev Server<br/>192.168.2.20]
    end

    KALI --> DC01
    DC01 <--> DC02
    DC01 --> SRV01
    DC01 --> SRV02
    DC01 --> SRV03
    DC01 --> WS01
    DC01 --> WS02
    DC01 -.->|Trust| DC03
    DC03 --> DEV01

    style KALI fill:#e74c3c,color:#fff
    style DC01 fill:#3498db,color:#fff
    style DC02 fill:#3498db,color:#fff
    style DC03 fill:#9b59b6,color:#fff

Programme Détaillé

Module 1 : Setup & Environnement Lab (5.5h)

Mise en place de l'infrastructure d'attaque et du lab vulnérable.

  • Cadre légal : Articles du Code Pénal, Rules of Engagement, périmètre d'audit
  • Architecture lab : Design réseau, machines virtuelles, snapshots
  • Déploiement automatisé : Scripts Vagrant/Terraform pour AD lab
  • Vulnérabilités intentionnelles : Configuration DVAD, misconfigurations courantes
  • Outillage : Kali Linux, Commando VM, outils Windows natifs
  • Méthodologie : Kill Chain, MITRE ATT&CK for Enterprise

Module 2 : Reconnaissance & Énumération (6.5h)

Cartographie complète de l'environnement cible.

  • Reconnaissance externe : OSINT, DNS enumeration, Certificate Transparency
  • Découverte réseau : Nmap, masscan, ARP scanning
  • Énumération SMB/NetBIOS : enum4linux-ng, smbclient, CrackMapExec
  • Énumération LDAP : ldapsearch, windapsearch, requêtes anonymes
  • Énumération authentifiée : BloodHound, PowerView, ADRecon
  • Analyse des chemins d'attaque : BloodHound queries, shortest paths to DA

Module 3 : Compromission Active Directory (7.5h)

Techniques d'initial access et de compromission du domaine.

  • Initial Access :

    • LLMNR/NBT-NS Poisoning avec Responder
    • SMB Relay attacks avec ntlmrelayx
    • Password Spraying avec CrackMapExec
  • Credential Harvesting :

    • Kerberoasting (GetUserSPNs, Rubeus)
    • AS-REP Roasting (GetNPUsers)
    • Cracking offline (Hashcat, John)
  • Kerberos Attacks :

    • Pass-the-Hash / Pass-the-Ticket
    • Overpass-the-Hash (Pass-the-Key)
    • Silver Ticket forgery
  • Delegation Attacks :

    • Unconstrained Delegation exploitation
    • Constrained Delegation abuse
    • Resource-Based Constrained Delegation (RBCD)
  • Domain Trust Exploitation :

    • Trust enumeration et mapping
    • SID History injection
    • Cross-forest attacks

Module 4 : Escalade de Privilèges (6.5h)

Élévation de privilèges locale et dans le domaine.

  • Énumération locale : WinPEAS, PowerUp, Seatbelt, services vulnérables
  • Exploitation services : Unquoted paths, weak permissions, DLL Hijacking
  • Token Manipulation : Incognito, Potato attacks (Juicy, Print, God)
  • Credential Access : SAM dump, LSASS, cached credentials
  • UAC Bypass : fodhelper, eventvwr, UACME framework
  • Domain PrivEsc : DCSync, ADCS (ESC1-ESC8), GPO abuse

Module 5 : Post-Exploitation & Persistence (6.5h)

Maintien d'accès et mouvement latéral.

  • Credential Dumping : Mimikatz avancé, DPAPI, NTDS.dit extraction
  • Ticket Forgery : Golden Ticket, Silver Ticket, Diamond Ticket
  • Persistence : Registry, Scheduled Tasks, WMI Subscriptions
  • Domain Persistence : AdminSDHolder, DSRM, Skeleton Key, Custom SSP
  • Lateral Movement : PsExec, WMI, WinRM, DCOM, RDP Hijacking
  • Defense Evasion : AMSI bypass, ETW patching, LOLBins

Module 6 : Projet Final - Red Team Assessment (6h)

Audit complet en conditions réalistes avec livrable professionnel.

  • Scénario : Audit Red Team d'une entreprise multi-domaines
  • Objectifs : Compromission complète, exfiltration de données sensibles
  • Contraintes : Évasion des défenses, OpSec strict
  • Livrables : Rapport exécutif + technique, preuves, recommandations

Ressources de la Formation

Guides & Méthodologies

Ressource Description
Kill Chain Infographie Visualisation de la chaîne d'attaque
Méthodologie OSCP Guide de préparation OSCP
Templates Rapports Modèles de rapports professionnels
Certifications Préparation OSCP, CRTP, OSEP, CRTE
Interview Prep Questions d'entretien Pentest

Labs & Outils

Ressource Description
Labs Interactifs Exercices guidés pas à pas
Vagrant Lab Automatisé Scripts de déploiement du lab
Quick Reference Cards Fiches de référence imprimables
Troubleshooting Solutions aux erreurs courantes

Techniques Avancées

Ressource Description
Wi-Fi & Accès Physique Attaques réseau sans fil et physiques
Pivoting & Tunneling SSH, Chisel, Ligolo-ng
Password Cracking Hashcat, John, stratégies
Windows Internals Architecture sécurité Windows
OPSEC & Tradecraft Sécurité opérationnelle Red Team

Défense & Analyse

Ressource Description
AD Hardening Guide Blue Team durcissement AD
Detection Engineering Règles Sigma, requêtes SIEM
Forensics & DFIR Analyse mémoire et disque
Case Studies SolarWinds, NotPetya, Ryuk, ProxyLogon

Références

Ressource Description
Community & Resources Discord, YouTube, livres, blogs
Glossaire Définitions des termes techniques
Cheatsheet Outils Commandes essentielles par outil

Parcours Recommandé

graph LR
    A[Ethical Hacking 40h] --> B[Windows Hacking Mastery]
    B --> C[OSCP / CRTO]
    B --> D[Red Team Ops]

    style A fill:#4CAF50,color:#fff
    style B fill:#FF9800,color:#fff
    style C fill:#9C27B0,color:#fff
    style D fill:#9C27B0,color:#fff

Certifications Préparées

Cette formation prépare aux certifications suivantes :

Certification Organisme Niveau
OSCP Offensive Security Intermédiaire
CRTO Zero-Point Security Avancé
PNPT TCM Security Intermédiaire
eCPPT eLearnSecurity Intermédiaire

Ressources Complémentaires


Commencer le Module 1