cyberstars
Blog
2 min de lecture

Les meilleurs outils de pentest Active Directory en 2026

La trousse à outils post-Kerberoasting, post-AD CS que chaque pentester interne devrait maîtriser.

Si vous faites des pentests internes, l'AD c'est le sujet. Le reste, c'est du décor. Voici la trousse qui compte encore en 2026, dans l'ordre où vous allez vraiment l'utiliser.

1. NetExec

Le successeur de CrackMapExec. nxc smb, nxc ldap, nxc winrm, nxc mssql — un binaire, une syntaxe, toute la post-exploitation domaine. Spray de mots de passe, énumération de partages, auth par hash, dump de secrets. Commencez ici.

2. BloodHound (Community Edition)

Vous ne pouvez pas prétendre comprendre un domaine tant que vous n'avez pas collecté, ingéré et identifié les chemins les plus courts. Le nouvel ingesteur SharpHound et l'UI Community Edition rendent l'exercice plus rapide que jamais.

3. Kerbrute

Énumération d'utilisateurs sans verrouillage de comptes. La première chose qu'on lance avec un nom d'hôte et un DC.

4. Certipy

AD CS reste la mauvaise configuration la plus rentable dans la plupart des environnements. ESC1, ESC4, ESC8 — Certipy les couvre toutes et récupère le PFX qui en sort sans quitter votre shell.

5. Impacket

Dix ans après, toujours la bibliothèque Python de référence. psexec.py, smbexec.py, secretsdump.py, getTGT.py, GetUserSPNs.py, ntlmrelayx.py. Vivre d'Impacket, c'est une carrière complète.

6. Responder

Poisoning LLMNR / NBT-NS / mDNS. Il vous tend toujours des hashes NTLM sur un plateau dans n'importe quel réseau où la blue team n'a pas eu le temps de désactiver la résolution de noms par broadcast.

7. Mimikatz

Le grand-père. SeDebugPrivilege, lsadump::sam, sekurlsa::logonpasswords — si vous avez l'admin local et que l'EDR n'arrive pas avant vous, c'est la prochaine étape.

Ce qui a changé depuis 2024

  • NetExec a mangé CrackMapExec.
  • Certipy est passé de niche à incontournable, l'exploitation AD CS étant devenue le nouveau chemin de mouvement latéral par défaut.
  • BloodHound Community Edition a enfin enterré la douleur du Neo4j standalone pour la plupart des équipes.
  • La détection s'est améliorée. N'espérez pas dumper NTDS avec un Mimikatz nu sur un Windows 11 moderne sous EDR — enchaînez les techniques, planifiez votre bruit, prévoyez un plan B.