Les meilleurs outils de pentest Active Directory en 2026
La trousse à outils post-Kerberoasting, post-AD CS que chaque pentester interne devrait maîtriser.
Si vous faites des pentests internes, l'AD c'est le sujet. Le reste, c'est du décor. Voici la trousse qui compte encore en 2026, dans l'ordre où vous allez vraiment l'utiliser.
1. NetExec
Le successeur de CrackMapExec. nxc smb, nxc ldap, nxc winrm,
nxc mssql — un binaire, une syntaxe, toute la post-exploitation
domaine. Spray de mots de passe, énumération de partages, auth par
hash, dump de secrets. Commencez ici.
2. BloodHound (Community Edition)
Vous ne pouvez pas prétendre comprendre un domaine tant que vous n'avez pas collecté, ingéré et identifié les chemins les plus courts. Le nouvel ingesteur SharpHound et l'UI Community Edition rendent l'exercice plus rapide que jamais.
3. Kerbrute
Énumération d'utilisateurs sans verrouillage de comptes. La première chose qu'on lance avec un nom d'hôte et un DC.
4. Certipy
AD CS reste la mauvaise configuration la plus rentable dans la plupart des environnements. ESC1, ESC4, ESC8 — Certipy les couvre toutes et récupère le PFX qui en sort sans quitter votre shell.
5. Impacket
Dix ans après, toujours la bibliothèque Python de référence.
psexec.py, smbexec.py, secretsdump.py, getTGT.py,
GetUserSPNs.py, ntlmrelayx.py. Vivre d'Impacket, c'est une
carrière complète.
6. Responder
Poisoning LLMNR / NBT-NS / mDNS. Il vous tend toujours des hashes NTLM sur un plateau dans n'importe quel réseau où la blue team n'a pas eu le temps de désactiver la résolution de noms par broadcast.
7. Mimikatz
Le grand-père. SeDebugPrivilege, lsadump::sam, sekurlsa::logonpasswords — si vous avez l'admin local et que l'EDR n'arrive pas avant vous, c'est la prochaine étape.
Ce qui a changé depuis 2024
- NetExec a mangé CrackMapExec.
- Certipy est passé de niche à incontournable, l'exploitation AD CS étant devenue le nouveau chemin de mouvement latéral par défaut.
- BloodHound Community Edition a enfin enterré la douleur du Neo4j standalone pour la plupart des équipes.
- La détection s'est améliorée. N'espérez pas dumper NTDS avec un Mimikatz nu sur un Windows 11 moderne sous EDR — enchaînez les techniques, planifiez votre bruit, prévoyez un plan B.