Skip to content

Labs Interactifs - Pratique Windows AD

Cette page référence les meilleurs labs en ligne pour pratiquer les techniques couvertes dans la formation. Classés par module et difficulté.

Durée estimée : 30 minutes


Plateformes Recommandées

Plateforme Type Prix Idéal pour
TryHackMe Guidé Gratuit/Premium ($14/mois) Débutants, apprentissage structuré
HackTheBox CTF-style Gratuit/VIP ($14/mois) Intermédiaires, challenges réalistes
Proving Grounds OSCP-like $19/mois Préparation certifications
PentesterLab Web focus $20/mois Web + AD combinés

Module 1 : Setup & Environnement

Labs de découverte AD

Lab Plateforme Difficulté Description
Active Directory Basics THM Facile Concepts fondamentaux AD
Attacktive Directory THM Moyen Premier lab AD complet
Windows Fundamentals 1-3 THM Facile Bases Windows

Module 2 : Reconnaissance & Enumération

Énumération AD

Lab Plateforme Difficulté Techniques couvertes
Enumerating Active Directory THM Moyen LDAP, BloodHound, PowerView
Post-Exploitation Basics THM Moyen Énumération post-compromise
Forest HTB Facile AS-REP, BloodHound, DCSync
Sauna HTB Facile Énumération LDAP, Kerberos

BloodHound Practice

Lab Plateforme Difficulté Focus
Holo THM Difficile BloodHound paths complets
Throwback THM Difficile Network AD multi-machines

Module 3 : Compromission Active Directory

LLMNR/SMB Relay

Lab Plateforme Difficulté Techniques
Breaching Active Directory THM Moyen LLMNR, Password Spray, NTLM Relay
Responder THM Moyen Responder poisoning

Kerberos Attacks

Lab Plateforme Difficulté Techniques
Attacking Kerberos THM Moyen Kerberoast, AS-REP, Pass-the-Ticket
Active HTB Facile Kerberoasting, GPP
Resolute HTB Moyen Password spray, DnsAdmins
Monteverde HTB Moyen Azure AD Connect

Delegation Attacks

Lab Plateforme Difficulté Techniques
Enterprise HTB Moyen Unconstrained Delegation
Intelligence HTB Moyen Constrained Delegation, RBCD
Exploiting AD THM Difficile Delegation, ADCS, Trusts

Azure AD / Hybrid

Lab Plateforme Difficulté Techniques
Azure AD THM Moyen Azure énumération
Hybrid AD THM Difficile AAD Connect, PTA

Module 4 : Privilege Escalation

Local PrivEsc Windows

Lab Plateforme Difficulté Techniques
Windows PrivEsc THM Moyen Services, Registry, Tokens
Windows PrivEsc Arena THM Moyen Multiple vectors
Bastard HTB Moyen Potato, JuicyPotato
Jeeves HTB Moyen Token Impersonation
Optimum HTB Facile Basic Windows PrivEsc

ADCS Exploitation

Lab Plateforme Difficulté Techniques
Certified HTB Moyen ESC1, ESC4
Manager HTB Moyen ADCS ESC7
Escape HTB Moyen ADCS exploitation

SCCM

Lab Plateforme Difficulté Techniques
YOURCOMPANY PG Difficile SCCM takeover
Aucun lab public gratuit actuellement - - Monter son propre lab

Module 5 : Post-Exploitation & Persistence

Credential Dumping

Lab Plateforme Difficulté Techniques
Post-Exploitation Basics THM Moyen Mimikatz, LSASS
Credential Access THM Moyen SAM, LSA, DPAPI
Blackfield HTB Difficile LSASS dump, DCSync

Golden/Silver Tickets

Lab Plateforme Difficulté Techniques
Persisting AD THM Difficile Golden Ticket, AdminSDHolder
Forest HTB Facile DCSync → Golden Ticket

Lateral Movement

Lab Plateforme Difficulté Techniques
Lateral Movement THM Moyen WMI, PSExec, WinRM
Reel HTB Difficile Phishing, Lateral Mov

C2 Frameworks

Lab Plateforme Difficulté Techniques
Wreath THM Difficile Multi-network, pivoting, C2
RA THM Difficile Full Red Team op

Module 6 : Projet Final - Labs Complets

Networks/Pro Labs

Lab Plateforme Difficulté Description
Throwback THM Difficile AD Network complet (7 machines)
Holo THM Difficile Corporate network simulation
Dante HTB Pro Lab Très Difficile Multi-domain environment
RastaLabs HTB Pro Lab Très Difficile Red Team simulation
Offshore HTB Pro Lab Expert Full AD forest
Cybernetics HTB Pro Lab Expert Enterprise network

Proving Grounds (OSCP Prep)

Lab Difficulté Techniques principales
Hutch Facile Basic AD exploitation
Heist Moyen Kerberoast, PrivEsc
Resourced Moyen RBCD, GenericAll
Access Difficile Multi-path AD

Parcours Recommandés

Débutant (2-3 semaines)

flowchart LR
    A[Windows Fundamentals] --> B[AD Basics]
    B --> C[Attacktive Directory]
    C --> D[Windows PrivEsc]
    D --> E[Attacking Kerberos]

    style A fill:#27ae60,color:#fff
    style E fill:#e74c3c,color:#fff
  1. Windows Fundamentals 1-3 (THM)
  2. Active Directory Basics (THM)
  3. Attacktive Directory (THM)
  4. Windows PrivEsc (THM)
  5. Attacking Kerberos (THM)

Intermédiaire (4-6 semaines)

flowchart LR
    A[Breaching AD] --> B[AD Enumeration]
    B --> C[Exploiting AD]
    C --> D[HTB: Forest/Sauna]
    D --> E[Persisting AD]
    E --> F[Throwback Network]

    style A fill:#27ae60,color:#fff
    style F fill:#e74c3c,color:#fff
  1. Breaching Active Directory (THM)
  2. Enumerating Active Directory (THM)
  3. Exploiting Active Directory (THM)
  4. HackTheBox: Forest, Sauna, Active
  5. Persisting Active Directory (THM)
  6. Throwback Network (THM)

Avancé / OSCP Prep (2-3 mois)

  1. Tous les labs THM AD
  2. 20+ machines HTB Windows/AD
  3. Pro Lab: Dante ou RastaLabs
  4. 10+ machines Proving Grounds
  5. Projet personnel: monter son propre lab vulnérable

Ressources Complémentaires

Writeups & Walkthroughs

Ressource Description
0xdf Blog Writeups HTB détaillés
IppSec YouTube Vidéos walkthrough HTB
HackTricks Bible du pentester
The Hacker Recipes Focus AD

Practice Platforms Alternatives

Plateforme Focus
VulnHub VMs téléchargeables gratuites
CyberDefenders Blue Team / DFIR
LetsDefend SOC Analyst training
PicoCTF CTF éducatif

Lab Personnel

Pour monter votre propre lab, référez-vous à :


Checklist de Progression

Niveau 1 : Fondations

  • [ ] Comprendre la structure AD (OUs, Groups, GPOs)
  • [ ] Maîtriser l'énumération LDAP/SMB
  • [ ] Utiliser BloodHound pour mapper un domaine
  • [ ] Réussir 5 machines THM AD

Niveau 2 : Exploitation

  • [ ] Réaliser une attaque LLMNR → crack → shell
  • [ ] Exécuter un Kerberoasting complet
  • [ ] Exploiter une delegation (Unconstrained/RBCD)
  • [ ] Obtenir Domain Admin sur 10 machines HTB

Niveau 3 : Post-Exploitation

  • [ ] Créer un Golden Ticket fonctionnel
  • [ ] Établir une persistence AdminSDHolder
  • [ ] Maîtriser Mimikatz/secretsdump
  • [ ] Compléter un Pro Lab HTB

Niveau 4 : Red Team Ready

  • [ ] Compromettre un environnement multi-domaines
  • [ ] Utiliser un C2 framework (Sliver/Havoc)
  • [ ] Évader les détections (AMSI, ETW)
  • [ ] Rédiger un rapport professionnel complet

Retour au Programme Vagrant Lab →