Abuse GPO

1. Introduction Active Directory (AD) reste, en 2026, le pilier de l’authentification et de l’autorisation dans la majorité des entreprises. Au cœur de cette infrastructure, les Group Policy Objects (GPO) offrent aux administrateurs un mécanisme centralisé pour pousser des configurations à des milliers de machines en quelques minutes : déploiement logiciel, scripts de démarrage, paramètres de sécurité, tâches planifiées, modifications de registre, etc. Cette puissance fait des GPO un vecteur d’attaque redoutable. Une seule délégation mal configurée , un héritage de helpdesk, un oubli post-migration, un script legacy peut transformer un compte utilisateur sans aucun privilège apparent en **Domain Admin **. Pire encore : l’attaque se déroule via des mécanismes natifs et légitimes du système, ce qui rend la détection extrêmement difficile sans une instrumentation adéquate. ...

mars 6, 2026 · 21 min · Michel NYOBE

Abuse GPO

Une vue d’ensemble structurée des prérequis et méthodologies à maîtriser avant de réaliser un test d’intrusion.

mars 6, 2026 · 1 min · Michel NYOBE

Dcsync Attaque

Qu’est-ce que DCSync ? DCSync est une technique d’attaque post-exploitation qui permet à un attaquant de récupérer les hashes de mots de passe (NTLM, Kerberos keys, historiques) de n’importe quel compte d’un domaine Active Directory — y compris le compte ultime : krbtgt — sans jamais exécuter de code sur un contrôleur de domaine. L’attaque a été popularisée par Benjamin Delpy (auteur de Mimikatz) et Vincent Le Toux en 2015. Son originalité : elle ne nécessite aucun accès physique ou RDP sur le DC. L’attaquant se fait passer pour un contrôleur de domaine légitime et demande une réplication.

mars 6, 2026 · 1 min · Michel NYOBE

Prérequis pour un test de pénétration part1

Une vue d’ensemble structurée des prérequis et méthodologies à maîtriser avant de réaliser un test d’intrusion.

mai 6, 2025 · 2 min · Michel NYOBE