Active Directory Internal Pentest

Objetivo Técnico

Estruturar avaliação de segurança em Active Directory com foco operacional avançado: enumeração orientada a caminho de ataque, exploração controlada, pós-exploração e mitigação com reteste.

terminal
Mapeamento PTES aplicado ao AD

1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração e relatório técnico

Checklist Operacional Macro

  1. Mapear ativos e relações de confiança entre domínio, forest e hosts críticos.
  2. Priorizar caminhos de ataque com maior impacto em identidades privilegiadas.
  3. Validar impacto com evidência reproduzível e mínima perturbação operacional.
  4. Fechar com mitigação priorizada, owner e critério de reteste.

Modelo de Evidência

terminal
[ID] [Ativo/Objeto AD] [Pré-condição]
[Comando/Técnica] [Saída/Evidência]
[Impacto Técnico + Impacto de Negócio]
[Mitigação] [Plano de reteste]

# Contexto inicial
whoami
echo %USERDOMAIN%
nltest /dsgetdc:%USERDOMAIN%

Fases da Trilha AD

Referências de Base