Active Directory Internal Pentest
Objetivo Técnico
Estruturar avaliação de segurança em Active Directory com foco operacional avançado: enumeração orientada a caminho de ataque, exploração controlada, pós-exploração e mitigação com reteste.
terminal
Mapeamento PTES aplicado ao AD
1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração e relatório técnicoChecklist Operacional Macro
- Mapear ativos e relações de confiança entre domínio, forest e hosts críticos.
- Priorizar caminhos de ataque com maior impacto em identidades privilegiadas.
- Validar impacto com evidência reproduzível e mínima perturbação operacional.
- Fechar com mitigação priorizada, owner e critério de reteste.
Modelo de Evidência
terminal
[ID] [Ativo/Objeto AD] [Pré-condição]
[Comando/Técnica] [Saída/Evidência]
[Impacto Técnico + Impacto de Negócio]
[Mitigação] [Plano de reteste]
# Contexto inicial
whoami
echo %USERDOMAIN%
nltest /dsgetdc:%USERDOMAIN%