Pentest

Lab Active Directory à la maison : le guide complet 2026

Lab Active Directory maison 2026 : GOAD, DetectionLab, lab manuel, cloud AWS/Azure AD. Matériel, installation Vagrant, scénarios d'exploit et détection Sysmon ELK.

Naim Aouaichia
16 min de lecture
  • Lab AD
  • GOAD
  • DetectionLab
  • Active Directory
  • Pentest
  • Purple team
  • Vagrant
  • Proxmox
  • Home lab

Monter un lab Active Directory à la maison est l'un des investissements d'apprentissage à plus haut ROI pour quelqu'un qui veut apprendre le pentest AD, passer des certifications (OSCP, CRTP, CRTL, CRTO), préparer un rôle blue team ou purple team, ou simplement comprendre l'écosystème Windows enterprise qui domine 90 % des grandes organisations. Trois approches dominantes en 2026 : GOAD (Game of Active Directory, Orange Cyberdefense) pour un lab offensive clé-en-main avec Vagrant + Ansible, DetectionLab (Chris Long) pour un lab orienté détection avec Splunk + Sysmon + osquery, ou un lab manuel from-scratch pour apprendre les internals Windows Server. Configuration matérielle : 16 Go RAM et 150 Go SSD suffisent pour GOAD-Light (3 VMs), 32 Go RAM recommandés pour GOAD complet (12 VMs), 48-64 Go RAM pour un lab purple team complet avec SIEM. Temps de mise en route : 2-4 heures avec GOAD, 2-3 jours pour un lab manuel. Coût : 0 EUR avec matériel existant, ou 600-900 EUR pour un mini-PC dédié 64 Go RAM. Cet article détaille les 4 approches, la config matérielle, l'installation pas-à-pas de GOAD, les 10 scénarios d'attaque à tester, l'extension vers la détection (Sysmon, Wazuh, Elastic) et les pièges à éviter.

Pourquoi monter un lab AD

4 raisons qui se cumulent

1. Apprentissage offensif sans risque légal
   Toucher à un AD tiers sans autorisation est illégal (LCEN 323-1)
   Un lab local permet de tester librement toutes les TTP
 
2. Préparation certifications
   OSCP (OffSec) : AD machines dans l'exam 2023+
   CRTP (Altered Security, 249 USD) : focus 100 % AD
   CRTL (Altered Security) : AD avancé, bastions, trusts
   CRTO (Zero-Point Security, 399 GBP) : red team avec AD
   OSEP (OffSec) : AD avancé + evasion
 
3. Validation TTP avant pentest client
   Tester un nouveau payload, une nouvelle technique
   S'assurer qu'il fonctionne avant d'utiliser en mission
 
4. Purple team et détection
   Enchaîner attaque (red) et détection (blue) dans le même env
   Valider les règles Sigma, tuner le SIEM, mesurer MTTD

Alternative et complément : plateformes en ligne

Avant de monter un lab maison, ou en complément :

HackTheBox (plans Academy + Labs)
  AD boxes : Forest, Sauna, Active, Resolute, Mantis, Return
  Plan Pro/Team ~60 EUR/mois
 
TryHackMe
  Windows Fundamentals, AD Basics, AD Enumeration, Attacking AD
  Plan Premium ~11 EUR/mois
 
Altered Security (créateur CRTP/CRTL)
  Labs à 30 jours inclus avec certifs
  Extension possible
 
OffSec labs
  PEN-200 (OSCP), PEN-300 (OSEP), EXP-401 (OSEE)
  Accès inclus avec cours
 
Cybrary, Pluralsight, INE
  Labs AD intégrés à leurs parcours
 
Avantages plateformes : zero setup, machines à jour, progression guidée.
Inconvénient : pas de modification profonde possible, pas de SIEM
personnalisé, pas de détection custom.

Un lab maison devient rentable si vous pratiquez 5+ heures par semaine sur 6+ mois.

Configuration matérielle recommandée

GOAD-Light (3 VMs - débutant)

Composants :
  1x Domain Controller Windows Server 2019 ou 2022
  1x serveur applicatif Windows Server
  1x Kali Linux pour offensif
 
Matériel :
  CPU  : 4 cœurs modernes (Ryzen 5 3600+, i5 10th gen+)
  RAM  : 16 Go (8 Go minimum mais expérience dégradée)
  SSD  : 150 Go minimum
  OS host : Windows 11, macOS, Linux (Ubuntu/Debian/Arch)

Un laptop de 2020+ avec 16 Go RAM y arrive sans problème.

GOAD complet (12 VMs - intermédiaire à avancé)

Composants (2 forêts + 3 domaines + trust + attacker) :
  Forest 1 : essos.local
    - DC01 (Kingslanding)
    - SRV01 (Winterfell)
    - WK01 (Winterfell-WK)
  Forest 2 : sevenkingdoms.local
    - DC02 (MEEREEN)
    - SRV02 (Braavos)
    - WK02 (Braavos-WK)
  Trusts inter-forest pré-configurés
  1x Kali Linux offensif
 
Matériel :
  CPU  : 6-8 cœurs (Ryzen 7, i7 12th gen+)
  RAM  : 32 Go recommandé (24 Go tolérable)
  SSD  : 300 Go
  Option : NVMe pour latence disque faible

Purple team complet avec SIEM

Composants additionnels :
  DetectionLab stack (Splunk + Sysmon + osquery + Fleet)
  OU Wazuh + Elastic Stack (ES, Kibana, Winlogbeat)
  OU Elastic Security + Fleet Agent
  1-2 VMs victimes supplémentaires pour simulation
 
Matériel :
  CPU  : 8-16 cœurs (Ryzen 9, Core i9)
  RAM  : 48-64 Go
  SSD  : 500 Go NVMe
  Réseau : 2.5 GbE minimum pour transfert SIEM rapide
 
Budget mini-PC dédié 2026 :
  Beelink / Minisforum 64 Go RAM : 600-900 EUR
  Intel NUC Pro 64 Go            : 800-1100 EUR
  Serveur Proxmox récup Dell R620/730 : 300-500 EUR occasion

Alternative cloud (flexibilité maximum)

AWS (t3.medium = ~30 EUR/mois par VM, minimum 3 VMs)
  Avantage : disponibilité 24/7 sans matériel
  Risque : facturation si oubli d'arrêt (planifier auto-stop)
 
Azure Windows Server + AD DS managé
  Pricing proche AWS
  Intégration native Entra ID pour hybrid
 
GCP avec Compute Engine
  Credits 300 USD de bienvenue = 1-2 mois gratuits
  Simpler setup que AWS parfois
 
DigitalOcean, Hetzner, OVH
  VPS moins cher mais moins de services managés
  Bon pour un Kali + AD minimal (~20 EUR/mois)

Approche 1 - GOAD (Game of Active Directory)

Le projet de référence en 2026 pour un lab AD offensif. Développé par Orange Cyberdefense, OSS (GPL), activement maintenu depuis 2022.

Caractéristiques GOAD

Variants disponibles :
  GOAD-Light : 3 VMs, 1 forêt, 2 domaines (rapide, débutant)
  GOAD       : 5 VMs, 2 forêts, 3 domaines (standard)
  GOAD v3    : 12 VMs, extension purple team (2024+)
  SCCMLAB    : variant focus SCCM exploit
  NHA        : variant Network Access
  GOASS      : variant Azure AD hybrid (moderne 2024+)
 
Vulnérabilités pré-configurées (toutes exploitables) :
  Kerberoastable SPN accounts
  AS-REP roastable users
  Password réutilisés et faibles
  Unconstrained Delegation activée
  Constrained Delegation et RBCD
  ADCS ESC1, ESC2, ESC6, ESC8
  ACL abusable (WriteOwner, GenericAll, GenericWrite)
  SMB shares accessibles avec fichiers intéressants
  Trust inter-forest exploitable
 
Provisioning :
  Vagrant + VirtualBox ou VMware Fusion
  Ansible pour config AD et vulnérabilités
  Scripts shell pour orchestrer (./goad.sh)

Installation pas-à-pas GOAD sur Linux

# Prérequis (Ubuntu/Debian)
sudo apt update
sudo apt install -y vagrant virtualbox docker.io docker-compose \
                    python3-pip ansible git
 
# Version récente Vagrant (si repo apt est vieux)
wget -O- https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor \
  -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] \
  https://apt.releases.hashicorp.com $(lsb_release -cs) main" | \
  sudo tee /etc/apt/sources.list.d/hashicorp.list
sudo apt update && sudo apt install vagrant
 
# Cloner GOAD
git clone https://github.com/Orange-Cyberdefense/GOAD.git
cd GOAD
 
# Lancer le script d'installation interactif
./goad.sh

Le script goad.sh propose un menu interactif :

GOAD Main Menu :
  1. Install GOAD           (setup complet par défaut)
  2. Install GOAD-Light     (version rapide 3 VMs)
  3. Install GOAD v3
  4. Update GOAD
  5. Start lab              (démarrer VMs)
  6. Stop lab               (arrêter VMs proprement)
  7. Restart lab
  8. Destroy lab            (reset complet)
  9. Exit

Installation via Vagrant direct

# Pour utilisateurs confortables avec Vagrant
cd ad/GOAD/providers/virtualbox
vagrant up
 
# Ensuite, provisioning Ansible
cd ../../../ansible
ansible-playbook main.yml
 
# Le playbook main.yml est découpé en étapes :
# - build.yml      : base OS config
# - ad-servers.yml : installation AD DS
# - ad-trusts.yml  : configuration trusts inter-forest
# - ad-data.yml    : création users, groups, SPN, vulnérabilités

Utilisation quotidienne

# Démarrer le lab (prend 3-5 min)
cd GOAD && ./goad.sh start
 
# Se connecter au Kali pour attaques
ssh root@192.168.56.211    # (password = kali)
 
# Arrêter proprement en fin de session
./goad.sh stop
 
# Reset complet en cas de corruption
./goad.sh destroy && ./goad.sh install

Premiers scénarios GOAD à tester

Phase 1 - Reconnaissance (30 min)
  nmap -sC -sV 192.168.56.0/24
  BloodHound + SharpHound ingest
  Lister users : nxc smb DC01 -u '' -p '' --users
 
Phase 2 - Initial compromise (1-2 h)
  AS-REP Roasting : GetNPUsers.py
  Password spraying : kerbrute passwordspray
 
Phase 3 - Lateral movement (2-4 h)
  Kerberoasting : GetUserSPNs.py + hashcat
  Pass-the-Hash avec hashes crackés
 
Phase 4 - Domain Admin (4-8 h)
  Unconstrained Delegation abuse
  ADCS ESC1/ESC8 avec Certipy
  DCSync ultime

Walkthroughs officiels sur mayfly277.github.io et enzym3.io.

Approche 2 - DetectionLab (Chris Long)

Focus blue team et purple team. Fournit une stack de détection complète plutôt qu'un environnement vulnérable.

Composants DetectionLab

4 VMs :
  DC01       : Domain Controller Windows Server 2019
  WEF        : Windows Event Forwarder
  WIN10      : poste utilisateur Windows 10
  LOGGER     : Ubuntu avec Splunk + Fleet + OSQuery + Velociraptor
 
Stack logicielle installée automatiquement :
  Splunk Free (500 MB/jour ingestion)
  Sysmon + SwiftOnSecurity config
  osquery via Fleet
  Velociraptor DFIR
  Windows Defender + Defender for Endpoint stub
  Sigma rules importées dans Splunk
  Windows Event Forwarding configuré
 
Provisioning : Packer + Vagrant + Ansible
Temps d'install : 2-4 heures selon CPU/disque

Installation DetectionLab

git clone https://github.com/clong/DetectionLab.git
cd DetectionLab
 
# Méthode 1 - Vagrant + VirtualBox
cd Vagrant
vagrant up
 
# Méthode 2 - ESXi (si serveur VMware)
cd ESXi
# Éditer variables.pkr.hcl puis
packer build win-10.pkr.hcl

Usages DetectionLab

Red team scénarios adaptés :
  Pas de vulnérabilités AD pré-configurées comme GOAD
  Installer manuellement : unconstrained delegation, ACL abuse
  Ou utiliser pour tester des payloads et observer la détection
 
Blue team scénarios :
  Ingérer des logs dans Splunk et voir quelles règles Sigma matchent
  Tuner les règles, mesurer les faux positifs
  Valider que Sysmon capture bien les events critiques
 
Purple team :
  Run un attack simulation (Atomic Red Team, CALDERA)
  Observer en parallèle les détections Splunk/Fleet
  Documenter les détections manquantes → règles à ajouter

Approche 3 - Lab manuel from-scratch

Pour qui veut comprendre les internals Windows Server plutôt que consommer un lab clé-en-main.

Étapes générales

Étape 1 - Préparer l'hyperviseur
  VirtualBox, VMware, Hyper-V, ou Proxmox
  Créer un réseau virtuel isolé (host-only ou internal)
 
Étape 2 - ISO Windows Server 2022/2025 Evaluation
  Gratuite 180 jours (rewindable)
  Télécharger sur microsoft.com/en-us/evalcenter
 
Étape 3 - Installer premier DC
  Boot ISO, install Standard Desktop Experience
  Configurer hostname, IP statique, rename
  PowerShell : Install-WindowsFeature AD-Domain-Services
              Install-ADDSForest
 
Étape 4 - Promotion deuxième DC (optionnel, réplique)
  Install-ADDSDomainController avec credentials admin
 
Étape 5 - Créer OU, utilisateurs, groupes
  via ADUC GUI ou PowerShell AD module
  Script New-ADUser en batch pour volume
 
Étape 6 - Installer serveurs applicatifs
  Windows Server member servers
  Join domain
  Installer IIS, MSSQL, fileshare selon besoin
 
Étape 7 - Ajouter postes Windows 10/11 clients
  Windows 10/11 Enterprise Evaluation
  Join domain, config GPO
 
Étape 8 - Ajouter attacker VM (Kali ou Parrot)
  Même réseau isolé
  Tester ping/enumération
 
Étape 9 - Introduire vulnérabilités (intentionnelles)
  Comptes SPN Kerberoastable
  GPO permissives
  Partages SMB accessibles
  Mot de passe admin local partagé (casse avec LAPS)
 
Étape 10 - Instrumentation détection
  Sysmon sur toutes les VMs Windows
  SIEM (Wazuh, Elastic, Splunk)
  Centralisation logs

Avantages du lab manuel

+ Compréhension profonde des internals Windows
+ Customisation totale selon l'objectif
+ Capacité à reproduire un environnement client spécifique
+ Excellent pour préparer rôle sysadmin ou blue team
+ Flexibilité pour tester upgrades OS, migrations, trusts custom
 
- Temps de setup : 2-3 jours vs 2-4 h pour GOAD
- Expertise Windows Server requise
- Vulnérabilités à injecter manuellement (fastidieux)

Approche 4 - Cloud

Pour un lab 24/7 sans matériel maison.

Azure AD DS (managé)

Azure AD Domain Services (managé Microsoft)
  ~100-150 EUR/mois (selon région et taille)
  Domain Controllers managés, pas d'accès DC direct
  Moins flexible pour tester attaques AD classiques
  Mais excellent pour tester Entra ID hybrid
 
AWS Directory Service (SimpleAD)
  ~40-80 EUR/mois
  Moins complet que Microsoft AD managé
  Utilisation pour test flows applicatifs

AWS / Azure avec VMs Windows Server

Pricing approximatif (VMs t3.medium ou équivalent) :
  3 VMs : ~80-120 EUR/mois si allumées 24/7
  3 VMs avec auto-stop (10h/jour actif) : ~30-50 EUR/mois
  Ajouter stockage EBS/Managed Disk : 10-20 EUR/mois
  Data transfer typiquement inclus pour usage lab
 
Pour lab GOAD déployé dans AWS :
  EC2 instances avec Terraform
  VPC isolé, pas de public IP
  Bastion host pour accès SSH/RDP
  Auto-shutdown via Lambda programmée

Avantages cloud vs on-prem

+ Disponibilité 24/7 sans consommer électricité maison
+ Accès depuis n'importe où
+ Facile de reset ou redimensionner
+ Pas d'investissement matériel initial
 
- Coût mensuel récurrent (30-150 EUR selon config)
- Dépendance à Internet et latence
- Attention aux oublis d'arrêt (facturation surprise)
- Certains labs offensifs peuvent violer ToS cloud provider
  (vérifier avant de lancer scanning massif)

Scénarios d'attaque à tester (du plus simple au plus complexe)

1. Enumeration avec BloodHound
   Run SharpHound sur un poste compromise
   Import dans BloodHound CE
   Explorer les paths vers Domain Admin
 
2. Password spraying
   kerbrute passwordspray -d domain.local users.txt 'Winter2026!'
   netexec smb dc01 -u users.txt -p passwords.txt
 
3. AS-REP Roasting
   GetNPUsers.py domain/ -no-pass -dc-ip DC_IP
   hashcat -m 18200 hashes.txt rockyou.txt
 
4. Kerberoasting
   GetUserSPNs.py domain/user -request -dc-ip DC_IP
   hashcat -m 13100 hashes.txt rockyou.txt -r best64.rule
 
5. Pass-the-Hash
   psexec.py -hashes :NTLM_HASH domain/user@target
   netexec smb target -u user -H NTLM_HASH -x "whoami"
 
6. SMB Relay avec Responder + ntlmrelayx
   Responder -I eth0 --no-auth
   ntlmrelayx.py -tf targets.txt --smb2support
 
7. Unconstrained Delegation abuse
   Identifier avec BloodHound (Find Principals with Unconstrained...)
   Coerce auth (PetitPotam, PrinterBug)
   Captured TGT → Pass-the-Ticket
 
8. Constrained Delegation et RBCD
   Rubeus s4u + asktgs
   Impersonation de Domain Admin
 
9. ADCS ESC1 à ESC15
   certipy find -u user -p password
   certipy req pour exploit template vulnerable
 
10. Golden Ticket et Persistence
    DCSync avec Impacket secretsdump
    krbtgt hash → Rubeus golden
    Access persistent indétectable

Chacun avec walkthrough détaillé sur GOAD GitHub + Mayfly277 blog.

Ajouter la détection (purple team)

Pour convertir un lab offensive en lab purple team, ajouter trois couches.

Sysmon déployé sur toutes les VMs Windows

# Sur chaque VM Windows du lab
Invoke-WebRequest -Uri "https://download.sysinternals.com/files/Sysmon.zip" -OutFile "sysmon.zip"
Expand-Archive sysmon.zip
 
# Config SwiftOnSecurity (référence communauté)
Invoke-WebRequest -Uri "https://raw.githubusercontent.com/SwiftOnSecurity/sysmon-config/master/sysmonconfig-export.xml" -OutFile "sysmonconfig.xml"
 
# Installation avec config
.\Sysmon64.exe -accepteula -i sysmonconfig.xml

SIEM au choix

Wazuh (OSS, gratuit, simple)
  docker-compose up
  Agents Wazuh sur VMs
  Dashboard Kibana pré-configuré
 
Elastic Stack complet (ELK)
  Elasticsearch + Kibana + Winlogbeat + Elastic Agent
  Elastic Defend (EDR) en option
  Règles communautaires via Elastic Security Rules repo
 
Splunk Free (500 MB/jour, suffit pour lab)
  Forwarders Windows sur chaque VM
  Apps : Splunk App for Windows, Sigmac pour règles Sigma
 
Microsoft Sentinel (payant par ingestion)
  Pour tester Sentinel spécifiquement
  Free tier 31 jours exploitable

Règles Sigma à importer

# Clone SigmaHQ/sigma (3000+ règles)
git clone https://github.com/SigmaHQ/sigma.git
 
# Conversion via pySigma vers votre SIEM
pip install pysigma pysigma-backend-splunk pysigma-backend-elasticsearch
 
# Exemple : règles lateral movement vers format Splunk
sigma convert -t splunk rules/windows/process_creation/*.yml > splunk_rules.conf

Workflow purple team type

1. Attaque depuis Kali (une technique MITRE à la fois)
2. Collecte des logs vers le SIEM
3. Vérifier : la technique a-t-elle été détectée ?
   - Si oui : quelle latence ? quel niveau de confiance ?
   - Si non : quelle règle manque ? Comment la créer ?
4. Améliorer la détection (nouvelles règles Sigma, tuning)
5. Répéter avec la technique suivante
 
Objectif : construire une matrice MITRE ATT&CK couverte/non couverte
et augmenter la couverture progressivement.

Règles d'hygiène et légalité du lab

Isolation réseau OBLIGATOIRE

Configuration recommandée :
  Réseau virtuel host-only (VirtualBox) ou internal (Hyper-V)
  Pas de carte réseau pontée vers Internet
  Pas de partage de fichiers entre hôte et lab sauf ISO
 
Si besoin d'Internet dans le lab (updates, Chocolatey) :
  Réseau NAT avec firewall restrictif
  Après setup, désactiver l'interface Internet

Données fictives

Usernames, noms de domaine, emails : fictifs
Passwords : faibles pour le lab mais pas des vrais mots de passe
            de vos comptes réels (évite contamination)
Données : pas de PII réelle, pas de données client

Ne pas exposer en IP publique

Monter GOAD sur un VPS avec IP publique et pas de firewall = compromission rapide. Les labs vulnérables sont scannés et exploités en heures.

Usage responsable des outils

Les outils installés (Impacket, NetExec, Mimikatz) sont détectés par Microsoft Defender et beaucoup d'EDR. Ne pas les utiliser :

  • Sur le SI de votre entreprise sans autorisation écrite
  • Sur un réseau Wi-Fi public
  • Sur des infrastructures tierces sans contrat pentest

Rappel légal France : LCEN article 323-1 à 323-3 criminalise l'accès et maintien non autorisé dans un SI (jusqu'à 3 ans de prison + 100 000 EUR). Le lab personnel isolé est légal ; utiliser les mêmes outils sur un SI tiers sans autorisation ne l'est pas.

Pièges fréquents à éviter

  1. Sous-dimensionnement RAM : 8 Go est insuffisant pour GOAD, même Light. Minimum 16 Go, recommandé 32 Go.
  2. VirtualBox en mode NAT partagé : fait passer le lab sur Internet. Toujours host-only ou internal.
  3. Oublier Defender : Windows Server 2022/2025 a Defender activé par défaut, bloque Mimikatz. Désactiver dans le lab via GPO ou PowerShell pour apprendre sans distraction.
  4. Snapshots manquants : toujours faire un snapshot après install propre et avant exercices. Reset rapide en cas de corruption.
  5. Mot de passe faibles commun à votre vrai environnement : les passwords du lab ne doivent pas être identiques à vos comptes réels.
  6. Pas d'isolation du host : ne jamais installer les outils offensifs sur votre OS hôte, uniquement dans les VMs Kali/Parrot.
  7. Ignorer les snapshots : la VM du DC corrompue après un exercice raté et pas de snapshot = rebuild complet.

Points clés à retenir

  • Lab AD maison = investissement apprentissage à plus haut ROI pour pentest/blue/purple team. Coût 0 EUR avec matériel existant ou 600-900 EUR pour mini-PC dédié.
  • 4 approches 2026 : GOAD (Orange Cyberdefense, Vagrant + Ansible, 2-4 h setup, offensif prêt à l'emploi) ; DetectionLab (Chris Long, orienté détection, Splunk + Sysmon + osquery + Fleet) ; lab manuel (2-3 jours mais apprend les internals) ; cloud (AWS/Azure 24/7 pour 30-150 EUR/mois).
  • Config mini : 16 Go RAM + 150 Go SSD (GOAD-Light). Config purple team complet : 48-64 Go RAM + 500 Go SSD.
  • 10 scénarios d'attaque type : enumeration BloodHound, password spraying, AS-REP Roasting, Kerberoasting, Pass-the-Hash, SMB Relay, Unconstrained Delegation, RBCD, ADCS ESC1-ESC15, Golden Ticket + DCSync.
  • Détection via Sysmon (SwiftOnSecurity config) + SIEM (Wazuh gratuit, Elastic Stack, Splunk Free 500 MB) + règles SigmaHQ (3000+ règles) converties via pySigma.
  • Purple team workflow : attacker technique par technique via MITRE ATT&CK → collecter logs SIEM → vérifier détection → améliorer → mesurer couverture MITRE.
  • Règles d'hygiène : isolation réseau obligatoire (host-only/internal), données fictives, jamais exposer en IP publique, snapshots systématiques, usage responsable des outils. LCEN 323-1 limite clairement : lab personnel = légal, tiers non autorisé = 3 ans + 100 k EUR.

Pour comprendre l'environnement Active Directory à reproduire dans votre lab, voir qu'est-ce qu'Active Directory : définition et sécurité 2026. Pour les techniques offensives à tester dans le lab, lire lateral movement : définition, techniques et détection 2026 et outils de base du pentester en 2026. Pour transformer le lab offensif en lab purple team avec hardening et détection, voir GPO : bonnes pratiques de sécurité Windows et AD 2026.

Questions fréquentes

  • Pourquoi monter un lab AD à la maison ?
    Quatre raisons complémentaires. 1) Apprendre les attaques AD (Kerberoasting, DCSync, ADCS abuses) sans risque légal - un lab local évite de toucher à un environnement tiers sans autorisation. 2) Préparer des certifications (OSCP, CRTP, CRTL, CRTO) qui testent des compétences AD. 3) Tester des TTP avant de les utiliser en pentest professionnel. 4) Purple team : monter un lab avec SIEM et EDR pour valider des détections Sigma. Le coût est faible (PC existant 32 Go RAM suffit) et la courbe d'apprentissage très forte vs cours théoriques seuls.
  • GOAD, DetectionLab ou lab manuel : lequel choisir ?
    Dépend de l'objectif. GOAD (Orange Cyberdefense, Vagrant + Ansible) est le choix offensive 2026 : 2 forêts, 3 domaines vulnérables par design, prêt en 2-4 heures. DetectionLab (Chris Long) est orienté défense : AD + Splunk + Sysmon + osquery + fleet, idéal pour blue team. Lab manuel from-scratch (Windows Server 2022/2025 ISO + config Ansible/PowerShell maison) : 2-3 jours de setup mais apprend énormément sur les internals. Débutant : GOAD-Light (3 VMs). Expérimenté : GOAD complet (12 VMs). Purple team : GOAD + DetectionLab combinés.
  • Quelle config matérielle minimum pour un lab AD ?
    GOAD-Light (3 VMs) : 16 Go RAM et 150 Go SSD suffisent - un laptop moderne y arrive. GOAD complet (12 VMs) : 32 Go RAM et 300 Go SSD recommandés. Purple team avec SIEM et EDR : 48-64 Go RAM + 500 Go SSD. CPU : 4-8 cœurs modernes suffisent (Ryzen 5 / i5 10th+ gen). Alternative 2026 : laisser tourner sur un mini-PC Intel NUC ou Beelink 64 Go RAM (600-900 EUR) ou Proxmox sur machine dédiée. Cloud (AWS, Azure, GCP) si on accepte 50-200 EUR/mois pour un lab disponible 24/7.
  • Quels scénarios d'attaque tester dans un lab AD ?
    Top 10 scénarios par ordre de difficulté croissante. 1) Enumeration avec BloodHound/SharpHound. 2) Password spraying avec Kerbrute ou NetExec. 3) AS-REP Roasting. 4) Kerberoasting sur comptes avec SPN. 5) Pass-the-Hash avec Impacket. 6) SMB Relay avec ntlmrelayx + mitm6. 7) Unconstrained Delegation abuse. 8) Constrained Delegation et Resource-Based Constrained Delegation. 9) ADCS ESC1-ESC8 avec Certipy. 10) Golden Ticket et Persistence via DCSync. GOAD est livré avec ces 10 scénarios exploitables et walkthroughs officiels.
  • Comment ajouter la détection dans son lab AD ?
    Trois niveaux cumulatifs. Niveau 1 : Sysmon (SwiftOnSecurity config) déployé sur toutes les VMs Windows + Event Viewer pour visualiser. Niveau 2 : Wazuh (fork OSSEC, gratuit) comme SIEM light avec règles AD pré-configurées. Niveau 3 : Elastic Stack (Elasticsearch + Kibana + Winlogbeat) ou Splunk Free (500 MB/jour) pour une stack SIEM réaliste. Ajouter ensuite des règles Sigma depuis SigmaHQ/sigma converties vers votre format SIEM. Objectif : pouvoir attaquer avec GOAD et observer quelles attaques sont détectées et à quelle latence.
  • Mon lab AD maison a-t-il des risques légaux ?
    Aucun si le lab reste isolé (mode NAT interne ou réseau host-only), sans exposition Internet, et avec des données fictives. Risques à éviter : publier ou partager le lab avec attaquants non autorisés, l'exposer en IP publique (risque detection et abuse par tiers), utiliser des outils offensifs sur un environnement hors lab sans autorisation. La LCEN article 323-1 et suivants en France criminalise l'accès non autorisé à un SI. Règle : ce que vous faites sur votre lab isolé est légal et recommandé pour apprendre ; la même action sur le SI d'un tiers sans contrat d'autorisation ne l'est pas.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.