Formation Windows Hacking Mastery (35-40h)
"To beat a hacker, you have to think like one." - EC-Council
Cette formation intensive vous plonge au coeur de l'offensive security Windows et Active Directory. De la reconnaissance initiale à la compromission complète d'un domaine, vous maîtriserez les techniques utilisées par les pentesters professionnels et les red teamers.
Objectifs Pédagogiques
À l'issue de cette formation, vous serez capable de :
- Configurer un environnement de lab Active Directory vulnérable pour la pratique
- Énumérer et cartographier un environnement Windows/AD avec et sans credentials
- Exploiter les faiblesses de configuration Kerberos (Kerberoasting, AS-REP Roasting, Delegation)
- Réaliser des attaques de credential harvesting (LLMNR Poisoning, SMB Relay)
- Effectuer une escalade de privilèges locale sur Windows
- Compromettre un domaine Active Directory jusqu'à Domain Admin
- Établir des mécanismes de persistence et pivoter dans le réseau
- Contourner les défenses (AMSI, Defender, ETW)
- Rédiger un rapport d'audit professionnel
Public & Prérequis
| Critère | Description |
|---|---|
| Public cible | Pentesters, Red Teamers, Analystes SOC, Administrateurs Sécurité |
| Niveau | Intermédiaire à Avancé |
| Prérequis techniques | Bases Linux/Windows, notions réseau TCP/IP, familiarité avec la ligne de commande |
| Prérequis formations | Ethical Hacking (40h) recommandé |
| Matériel requis | PC avec 32 Go RAM, 200 Go SSD, virtualisation activée |
Architecture du Lab
graph TB
subgraph "Attacker"
KALI[Kali Linux<br/>192.168.1.100]
end
subgraph "YOURCOMPANY.LOCAL"
DC01[DC01<br/>Domain Controller<br/>192.168.1.10]
DC02[DC02<br/>Backup DC<br/>192.168.1.11]
SRV01[SRV01<br/>File Server<br/>192.168.1.20]
SRV02[SRV02<br/>Web Server<br/>192.168.1.21]
SRV03[SRV03<br/>SQL Server<br/>192.168.1.22]
WS01[WS01<br/>Workstation<br/>192.168.1.50]
WS02[WS02<br/>Workstation<br/>192.168.1.51]
end
subgraph "YOURCOMPANY-DEV.LOCAL"
DC03[DC03<br/>Child DC<br/>192.168.2.10]
DEV01[DEV01<br/>Dev Server<br/>192.168.2.20]
end
KALI --> DC01
DC01 <--> DC02
DC01 --> SRV01
DC01 --> SRV02
DC01 --> SRV03
DC01 --> WS01
DC01 --> WS02
DC01 -.->|Trust| DC03
DC03 --> DEV01
style KALI fill:#e74c3c,color:#fff
style DC01 fill:#3498db,color:#fff
style DC02 fill:#3498db,color:#fff
style DC03 fill:#9b59b6,color:#fff
Programme Détaillé
Module 1 : Setup & Environnement Lab (5.5h)
Mise en place de l'infrastructure d'attaque et du lab vulnérable.
- Cadre légal : Articles du Code Pénal, Rules of Engagement, périmètre d'audit
- Architecture lab : Design réseau, machines virtuelles, snapshots
- Déploiement automatisé : Scripts Vagrant/Terraform pour AD lab
- Vulnérabilités intentionnelles : Configuration DVAD, misconfigurations courantes
- Outillage : Kali Linux, Commando VM, outils Windows natifs
- Méthodologie : Kill Chain, MITRE ATT&CK for Enterprise
Module 2 : Reconnaissance & Énumération (6.5h)
Cartographie complète de l'environnement cible.
- Reconnaissance externe : OSINT, DNS enumeration, Certificate Transparency
- Découverte réseau : Nmap, masscan, ARP scanning
- Énumération SMB/NetBIOS : enum4linux-ng, smbclient, CrackMapExec
- Énumération LDAP : ldapsearch, windapsearch, requêtes anonymes
- Énumération authentifiée : BloodHound, PowerView, ADRecon
- Analyse des chemins d'attaque : BloodHound queries, shortest paths to DA
Module 3 : Compromission Active Directory (7.5h)
Techniques d'initial access et de compromission du domaine.
-
Initial Access :
- LLMNR/NBT-NS Poisoning avec Responder
- SMB Relay attacks avec ntlmrelayx
- Password Spraying avec CrackMapExec
-
Credential Harvesting :
- Kerberoasting (GetUserSPNs, Rubeus)
- AS-REP Roasting (GetNPUsers)
- Cracking offline (Hashcat, John)
-
Kerberos Attacks :
- Pass-the-Hash / Pass-the-Ticket
- Overpass-the-Hash (Pass-the-Key)
- Silver Ticket forgery
-
Delegation Attacks :
- Unconstrained Delegation exploitation
- Constrained Delegation abuse
- Resource-Based Constrained Delegation (RBCD)
-
Domain Trust Exploitation :
- Trust enumeration et mapping
- SID History injection
- Cross-forest attacks
Module 4 : Escalade de Privilèges (6.5h)
Élévation de privilèges locale et dans le domaine.
- Énumération locale : WinPEAS, PowerUp, Seatbelt, services vulnérables
- Exploitation services : Unquoted paths, weak permissions, DLL Hijacking
- Token Manipulation : Incognito, Potato attacks (Juicy, Print, God)
- Credential Access : SAM dump, LSASS, cached credentials
- UAC Bypass : fodhelper, eventvwr, UACME framework
- Domain PrivEsc : DCSync, ADCS (ESC1-ESC8), GPO abuse
Module 5 : Post-Exploitation & Persistence (6.5h)
Maintien d'accès et mouvement latéral.
- Credential Dumping : Mimikatz avancé, DPAPI, NTDS.dit extraction
- Ticket Forgery : Golden Ticket, Silver Ticket, Diamond Ticket
- Persistence : Registry, Scheduled Tasks, WMI Subscriptions
- Domain Persistence : AdminSDHolder, DSRM, Skeleton Key, Custom SSP
- Lateral Movement : PsExec, WMI, WinRM, DCOM, RDP Hijacking
- Defense Evasion : AMSI bypass, ETW patching, LOLBins
Module 6 : Projet Final - Red Team Assessment (6h)
Audit complet en conditions réalistes avec livrable professionnel.
- Scénario : Audit Red Team d'une entreprise multi-domaines
- Objectifs : Compromission complète, exfiltration de données sensibles
- Contraintes : Évasion des défenses, OpSec strict
- Livrables : Rapport exécutif + technique, preuves, recommandations
Ressources de la Formation
Guides & Méthodologies
| Ressource | Description |
|---|---|
| Kill Chain Infographie | Visualisation de la chaîne d'attaque |
| Méthodologie OSCP | Guide de préparation OSCP |
| Templates Rapports | Modèles de rapports professionnels |
| Certifications | Préparation OSCP, CRTP, OSEP, CRTE |
| Interview Prep | Questions d'entretien Pentest |
Labs & Outils
| Ressource | Description |
|---|---|
| Labs Interactifs | Exercices guidés pas à pas |
| Vagrant Lab Automatisé | Scripts de déploiement du lab |
| Quick Reference Cards | Fiches de référence imprimables |
| Troubleshooting | Solutions aux erreurs courantes |
Techniques Avancées
| Ressource | Description |
|---|---|
| Wi-Fi & Accès Physique | Attaques réseau sans fil et physiques |
| Pivoting & Tunneling | SSH, Chisel, Ligolo-ng |
| Password Cracking | Hashcat, John, stratégies |
| Windows Internals | Architecture sécurité Windows |
| OPSEC & Tradecraft | Sécurité opérationnelle Red Team |
Défense & Analyse
| Ressource | Description |
|---|---|
| AD Hardening | Guide Blue Team durcissement AD |
| Detection Engineering | Règles Sigma, requêtes SIEM |
| Forensics & DFIR | Analyse mémoire et disque |
| Case Studies | SolarWinds, NotPetya, Ryuk, ProxyLogon |
Références
| Ressource | Description |
|---|---|
| Community & Resources | Discord, YouTube, livres, blogs |
| Glossaire | Définitions des termes techniques |
| Cheatsheet Outils | Commandes essentielles par outil |
Parcours Recommandé
graph LR
A[Ethical Hacking 40h] --> B[Windows Hacking Mastery]
B --> C[OSCP / CRTO]
B --> D[Red Team Ops]
style A fill:#4CAF50,color:#fff
style B fill:#FF9800,color:#fff
style C fill:#9C27B0,color:#fff
style D fill:#9C27B0,color:#fff
Certifications Préparées
Cette formation prépare aux certifications suivantes :
| Certification | Organisme | Niveau |
|---|---|---|
| OSCP | Offensive Security | Intermédiaire |
| CRTO | Zero-Point Security | Avancé |
| PNPT | TCM Security | Intermédiaire |
| eCPPT | eLearnSecurity | Intermédiaire |
Ressources Complémentaires
- HackTricks - Windows Hardening
- PayloadsAllTheThings - AD Attacks
- The Hacker Recipes
- ired.team
- DVAD - Damn Vulnerable AD