GOAD (Game of Active Directory) est un environnement de lab Active Directory volontairement vulnérable et open-source (licence GPLv3), créé en 2021 par Mayfly / M4yfly et maintenu sous l'ombrelle Orange Cyberdefense (dépôt officiel github.com/Orange-Cyberdefense/GOAD, ~4 500 stars fin 2024). Il déploie automatiquement une forêt AD réaliste (2-3 domaines, 3-7 serveurs Windows Server 2019/2022, utilisateurs, services et ACLs configurés avec des vulnérabilités classiques) permettant de pratiquer toutes les attaques AD documentées en environnement isolé et légal : Kerberoasting, AS-REP Roasting, DCSync, Pass-the-Hash, NTLM Relay, ADCS ESC1-ESC14, Unconstrained Delegation, MSSQL links abuse, SCCM attacks, trust forestiers. C'est devenu en 2023-2025 le standard de facto pour la formation offensive AD dans les écoles cyber, les équipes red team internes, et les pentesters en autoformation. Trois variantes coexistent : GOAD complet (forêt multi-domaines sevenkingdoms.local / north.sevenkingdoms.local / essos.local, ~24 Go RAM, scénarios end-to-end 1-2 semaines de pratique), GOAD-Light (single-domain, 8 Go RAM, workshops 1-3 jours), GOADv2 (Windows Server 2022, ADCS ESC1-ESC14 étendus, scénarios purple team avec MDI activable). Déploiement via Vagrant + Ansible pour local (VirtualBox ou VMware) ou Terraform pour cloud (Azure/AWS, ~150-300 € par déploiement test). Compatible avec la stack offensive AD 2025 complète : BloodHound CE, Impacket, Mimikatz, Rubeus, Certipy, netexec, Responder, ntlmrelayx, PowerView, ADRecon. Cet article détaille l'histoire et la genèse du projet, les 3 variantes avec leurs cas d'usage, les prérequis hardware et temps de déploiement, les scénarios d'attaque couverts avec mapping MITRE ATT&CK, la démarche d'apprentissage recommandée, la comparaison avec HackTheBox Pro Labs et autres alternatives, l'usage purple team (déploiement MDI, Sysmon, tuning détection), et le cadre légal (lab isolé, ISO Microsoft Evaluation Center légales 180j). Pour le contexte AD comme cible majeure, voir Pourquoi Active Directory est une cible majeure. Pour la méthodologie pentest interne à pratiquer sur GOAD, Qu'est-ce qu'un pentest interne.
1. Qu'est-ce que GOAD exactement
1.1 Un lab AD communautaire open-source
GOAD est le premier lab AD offensive complet open-source et automatisé à avoir gagné une large adoption. Avant lui, les pentesters qui voulaient pratiquer AD offline devaient :
- Monter un domaine AD manuellement (installation Windows Server + promotion DC + création users + ACLs) — 2-3 jours de setup répétitif.
- Ou payer HackTheBox Pro Labs (~500-1500 $ pour 1 mois).
- Ou trouver un client volontaire pour un mandat pentest d'entraînement.
GOAD automatise complètement la création d'un environnement réaliste avec des vulnérabilités intentionnellement configurées, reproductible en quelques heures, destructible et re-déployable à volonté.
1.2 Positionnement dans l'écosystème AD training
| Outil | Licence | Coût | Contrôle | Courbe apprentissage installation |
|---|---|---|---|---|
| GOAD | GPLv3 | 0 € | Total (self-hosted) | Moyenne (Vagrant/Ansible) |
| HackTheBox Pro Labs (Dante, RastaLabs) | Commercial | 500-1500 $/lab | Aucun (managed) | Faible |
| Altered Security CRTP/CRTE Labs | Commercial | 100-300 $/mois | Aucun (managed) | Faible |
| OffSec OSCP / OSEP labs | Commercial | Inclus cours | Aucun | Faible |
| Microsoft Eval Center + manual build | Microsoft | 0 € (eval 180j) | Total | Élevée (tout à faire) |
| TryHackMe AD module | Commercial | 15 €/mois | Minimal | Très faible |
| Detection Lab (Chris Long) | Apache 2.0 | 0 € | Total | Moyenne |
GOAD se distingue par sa combinaison unique : gratuit + contrôle total + scénarios complets curated + reproductible.
1.3 Histoire et maintainers
- 2021 : création initiale par Mayfly (pseudo communautaire), publication GitHub avec l'objectif de démocratiser l'apprentissage AD offensive.
- 2022 : adoption par Orange Cyberdefense, maintenance active, publication au Hack.lu, Pass the SALT.
- 2023 : ajout GOAD-Light pour workshops courts.
- 2024 : travaux GOADv2 avec Windows Server 2022 et scénarios ADCS ESC étendus.
- 2025 : standard de facto dans les formations bootcamp cyber françaises, utilisé dans certaines écoles (HETIC, SUPINFO, Epitech cursus cyber).
Maintainers principaux publics en 2024-2025 : Mayfly, M4ndrake, contributeurs Orange Cyberdefense, communauté active via Discord et GitHub issues.
2. Les 3 variantes du projet
2.1 GOAD complet (original)
Architecture forêt :
Architecture GOAD complet — forêt multi-domaines
─────────────────────────────────────────────────
sevenkingdoms.local (forêt root)
├─ DC : kingslanding (10.10.10.10)
└─ serveurs + users
│ trust parent-child
▼
north.sevenkingdoms.local (sub-domain)
├─ DC : winterfell (10.10.10.11)
├─ serveurs : castelblack, stormsend
└─ users : daenerys, jon.snow, arya.stark, etc.
│ trust forest-to-forest
▼
essos.local (forêt externe)
└─ DC : meereen (10.10.10.20)
└─ serveurs + users (khal.drogo, etc.)Les noms inspirés de Game of Thrones (d'où le jeu de mot "Game of AD") rendent le lab mémorable. Configuration typique :
- 5-7 VMs Windows Server 2019.
- ~50-100 utilisateurs avec profils variés (admins, service accounts, users standards).
- Trusts parent-child intra-forêt + trust forest-to-forest vers essos.
- Vulnérabilités mix : Kerberoasting, AS-REP Roasting, ACL abuse, ADCS misconfig, Unconstrained/Constrained Delegation, MSSQL links, SCCM, file shares avec credentials.
2.2 GOAD-Light (variante légère)
Version single-domain pour démarrages rapides :
- 1 domaine (north.sevenkingdoms.local).
- 3 machines (1 DC + 2 serveurs / workstations).
- 8-12 Go RAM requise.
- Déploiement 30 min - 1 h.
- Scénarios focus : Kerberoasting, AS-REP, DCSync basique, Pass-the-Hash, NTLM Relay.
Idéal pour :
- Ateliers workshops 1-3 jours.
- Formations école/bootcamp avec laptops limités.
- Premier contact AD offensive avant d'escalader sur GOAD complet.
- Demo live en conférence ou training interne.
2.3 GOADv2 (travaux 2023-2024)
Évolutions principales par rapport au GOAD original :
- Windows Server 2022 au lieu de 2019.
- ADCS scenarios étendus : ESC1-ESC14 couverts (publications SpecterOps 2022-2024).
- SCCM (Microsoft Endpoint Configuration Manager) attacks.
- Intune / Azure AD Connect simulé pour scenarios hybrid.
- Microsoft Defender for Identity installable via pattern purple team.
- Scénarios moderne : Shadow Credentials, msDS-KeyCredentialLink abuses.
En 2025, GOADv2 reste en évolution active — consulter le README GitHub pour l'état d'avancement.
3. Prérequis hardware et déploiement
3.1 Requirements par variante
| Variante | CPU | RAM minimum | RAM recommandée | Disque | Durée déploiement |
|---|---|---|---|---|---|
| GOAD-Light | 4 cores | 8 Go | 12 Go | 40 Go | 1-2 h |
| GOAD complet | 6+ cores | 24 Go | 32-64 Go | 120-200 Go | 3-6 h |
| GOADv2 | 6+ cores | 32 Go | 64 Go | 200-300 Go | 4-8 h |
3.2 Stack de déploiement
Deux patterns principaux :
Option 1 — Local avec Vagrant + VirtualBox / VMware
────────────────────────────────────────────────────
Host machine (laptop / desktop puissant)
└─ VirtualBox ou VMware Workstation
└─ Vagrant orchestration
└─ Ansible provisioning
└─ VMs Windows Server
Avantages : gratuit, offline, contrôle total.
Limites : ressources host, temps de déploiement initial.
Option 2 — Cloud avec Terraform (Azure ou AWS)
───────────────────────────────────────────────
IaC Terraform
└─ VPC / VNet isolé
└─ VMs Windows Server (D-series Azure, m5 AWS)
└─ Ansible via remote exec
Avantages : pas de hardware local requis, scaling facile.
Coût : 150-300 € par déploiement test de quelques jours.
Précautions : sécuriser l'accès (VPN, Tailscale, Cloudflare Tunnel).3.3 Installation rapide GOAD-Light
# Prérequis (Ubuntu/Debian hôte)
sudo apt update
sudo apt install -y virtualbox vagrant ansible python3-pip
# Clone du repo
git clone https://github.com/Orange-Cyberdefense/GOAD.git
cd GOAD
# Installation dependencies Ansible
pip3 install -r requirements.txt
# Déploiement GOAD-Light
./goad.sh -p VirtualBox -l GOAD-Light
# L'installation automatique :
# 1. Télécharge ISOs Windows Server (via Microsoft Eval Center)
# 2. Crée VMs, configure réseau
# 3. Installe Windows + promote DC
# 4. Crée users, services, ACLs vulnérables
# 5. Configure scénarios
# Après ~1h : lab accessible via IPs 192.168.56.10-12 par défaut3.4 Exposition sécurisée du lab
Si plusieurs apprenants doivent accéder au même lab (formation), ne jamais exposer directement sur Internet. Patterns sécurisés :
- Tailscale mesh VPN avec ACL par apprenant.
- Cloudflare Tunnel + Access pour zero-trust avec SSO.
- WireGuard hub self-hosted avec peer-by-peer config.
Détails dans VPN et exposition d'environnements de lab.
4. Scénarios d'attaque couverts
4.1 Chaîne typique GOAD end-to-end
Chaîne de compromission GOAD — exemple typique
───────────────────────────────────────────────
Point de départ : user standard daenerys avec password faible
│
│ Kerberoasting (T1558.003) : demande TGS pour comptes SPN
│ Crack offline hashcat mode 13100
│ → obtient password de svc_mssql
▼
Accès svc_mssql (local admin sur sql01.north)
│
│ Dump LSASS via Mimikatz
│ → obtient NT hash de l'admin local mstark
▼
Pass-the-Hash vers winterfell (DC)
│
│ Impacket secretsdump via mstark hash
│ → obtient NT hash de krbtgt, de tous les users, Ntds.dit
▼
Golden Ticket forging via Mimikatz
│
│ Ticket Kerberos avec SID admin, valide 10 ans
▼
Pivot inter-forêt via trust essos.local
│
│ Abuse SID history + trust ticket
▼
Compromission essos.local → compromission forêt complète4.2 Mapping MITRE ATT&CK couvert
GOAD permet de pratiquer les TTPs suivantes :
| Tactique | Techniques MITRE incluses |
|---|---|
| TA0001 Initial Access | T1078 Valid Accounts (creds fournies) |
| TA0002 Execution | T1059 PowerShell, T1059.003 Windows Command Shell |
| TA0003 Persistence | T1136 Create Account, T1098 Account Manipulation |
| TA0004 Privilege Escalation | T1068, T1078.002, T1484 Domain Policy Modification |
| TA0005 Defense Evasion | T1550 Use Alt Auth Material (ticket reuse) |
| TA0006 Credential Access | T1558.001-006 Kerberos attacks, T1003 Credential Dumping, T1552 Unsecured Credentials |
| TA0007 Discovery | T1087 Account Discovery, T1482 Domain Trust Discovery, T1087.002 |
| TA0008 Lateral Movement | T1550.002 Pass-the-Hash, T1021.002 SMB, T1550.003 Pass-the-Ticket |
| TA0009 Collection | T1560, T1039 Data from Network Shared Drive |
| TA0040 Impact | T1485 Data Destruction (pour scenarios ransomware simulés) |
4.3 Scénarios ADCS — valeur majeure 2023+
Depuis SpecterOps Certified Pre-Owned (juillet 2021), l'ADCS est devenu un vecteur central. GOAD couvre :
Scénarios ADCS dans GOAD v1 + v2
─────────────────────────────────
ESC1 Template avec SAN attacker-controlled + Client Auth
→ Certipy req avec -upn administrator
→ authentification PKINIT comme admin
ESC2 Sub-CA template tous EKU autorisés
→ Certipy req + usage admin
ESC3 Enrollment Agent template
→ Certipy req on behalf of admin
ESC4 Template ACL vulnérable (Write permissions)
→ Certipy update → modifier template → ESC1
ESC5 Permissions CA elle-même vulnérables
→ DCSync sur CA private key
ESC6 Flag EDITF_ATTRIBUTESUBJECTALTNAME2 activé
→ Certipy avec SAN custom
ESC7 ACL sur ADCS Managed CA
→ Self-grant Manage CA + issue cert
ESC8 NTLM Relay to ADCS HTTP enrollment
→ PetitPotam + ntlmrelayx + Certipy
ESC9-ESC14 Variantes émergentes 2022-2024
(couverture progressive dans GOADv2)Pour le détail des attaques ADCS en contexte réel, voir Pourquoi Active Directory est une cible majeure.
5. Démarche d'apprentissage recommandée
5.1 Parcours type 2-3 mois
Pour un profil pentester junior avec socle Kerberos + NTLM solide, démarrage sur GOAD :
Parcours apprentissage GOAD — 2-3 mois progression
───────────────────────────────────────────────────
Semaines 1-2 — Setup et premier contact
├─ Lecture docs GOAD README + blog Orange Cyberdefense
├─ Déploiement GOAD-Light
├─ Énumération LDAP basique (ldapsearch, netexec)
├─ Premier Kerberoasting réussi
└─ BloodHound collection + première requête Cypher
Semaines 3-4 — Attaques fondamentales
├─ AS-REP Roasting
├─ Pass-the-Hash, Pass-the-Ticket
├─ NTLM Relay avec Responder + ntlmrelayx
├─ DCSync sur compte privilégié
└─ Golden Ticket forge + usage
Semaines 5-8 — Escalades complexes
├─ Migration GOAD-Light → GOAD complet
├─ ACL abuse chains (WriteOwner, WriteDACL, GenericAll)
├─ Unconstrained / Constrained / RBCD delegation
├─ ADCS ESC1-ESC8
└─ Exploitation trust inter-domaines
Semaines 9-12 — Avancé et automation
├─ SCCM attacks (si GOADv2)
├─ Shadow Credentials (Whisker)
├─ Scripting automation Python custom
├─ Installation MDI + Sysmon → purple team
└─ Préparation OSCP / OSEP / CRTP examen5.2 Ressources d'accompagnement
- Write-ups GOAD : hackndo.com, the-hacker-recipes.com, exploit.co (communauté FR).
- Vidéos YouTube : Conda, Thmxnaxn, LaBaleineCyber sur chaîne française.
- Discord communautaires : Orange Cyberdefense, Hackndo, 0xsp.
- Livres référence : Active Directory Security de Sean Metcalf (ADSecurity.org blog), SpecterOps publications.
- Papers techniques : Certified Pre-Owned (SpecterOps 2021), The Art of Relaying NTLM Auth (Synacktiv 2022), Abusing Azure AD Connect (Dirkjan Mollema 2022).
5.3 Certifications alignées GOAD
GOAD est un excellent terrain de préparation pour :
| Certification | Niveau | Alignement GOAD |
|---|---|---|
| CRTP (Certified Red Team Professional) | Débutant-confirmé | Fort (AD offensive basics) |
| CRTE (Certified Red Team Expert) | Confirmé-senior | Très fort (forêt, delegation) |
| CRTO (Certified Red Team Operator) | Confirmé | Fort (lateral + red team ops) |
| OSCP (OffSec Certified Professional) | Débutant-confirmé | Moyen (AD partie OSCP 2023+) |
| OSEP (OffSec Experienced Pentester) | Confirmé | Fort (AD + evasion + pivot) |
| SANS SEC565 Red Team Ops | Senior | Très fort |
Pour la progression complète pentester voir Roadmap pentest.
6. GOAD pour purple team
6.1 Pattern purple team
GOAD n'est pas seulement un lab offensif — il peut accueillir des outils défensifs pour pratiquer l'approche purple team (red attaque, blue détecte, en collaboration) :
Setup purple team sur GOAD
─────────────────────────────
1. Déployer GOAD standard
2. Installer sur les VMs Windows :
├─ Sysmon v15+ avec config SwiftOnSecurity ou Olaf Hartong
├─ Windows Advanced Audit Policy (audit PolicyManager)
├─ Microsoft Defender for Endpoint (eval 90 j)
└─ Microsoft Defender for Identity (portal.atp.azure.com)
3. Collecter logs vers :
├─ Splunk Universal Forwarder → Splunk instance test
├─ OU Wazuh agent → Wazuh manager
├─ OU Elastic Agent → Elastic Stack
4. Exécuter attaques offensives
5. Observer :
├─ Alertes MDE / MDI qui se déclenchent
├─ Events Sysmon qui correspondent aux TTPs
├─ Règles SIEM qui matchent
└─ Gaps de détection identifiés
6. Tuning règles défensives itératif
7. Re-test attaque → détection améliorée6.2 Règles Sigma à valider
Pour la chasse défensive, plusieurs règles Sigma essentielles à tester sur GOAD :
- Kerberoasting : multiple TGS-REQ Event 4769 avec encryption RC4 depuis un user.
- DCSync : Event 4662 avec mask pour DS-Replication-Get-Changes.
- Pass-the-Hash : logon type 3 avec NTLM depuis un host inattendu.
- Golden Ticket : TGT avec TimeStamp trop lointain ou décalage PAC.
- NTLM Relay : multiple auth NTLM d'un même user depuis IPs différentes.
- Shadow Credentials : modification msDS-KeyCredentialLink (Event 5136).
Pour le framework détection complet voir Détection d'intrusion : les bases.
7. Cadre légal et éthique
7.1 Ce qui est légal
- Télécharger ISOs Windows Server via Microsoft Evaluation Center : 180 jours d'usage gratuit pour évaluation. Usage lab entre dans ce cadre.
- Exécuter outils offensifs (Mimikatz, BloodHound, Rubeus, Certipy) contre ton propre lab GOAD : totalement légal en France et la majorité des juridictions.
- Partager write-ups publics de tes apprentissages : légal, contributions bienvenues communauté.
7.2 Ce qui est illégal
- Exécuter ces outils contre des systèmes non-autorisés : Code pénal art 323-1 (FR), 2 à 5 ans de prison + 30-150 k€ amende selon gravité.
- Exposer GOAD sur Internet public : tu deviens une surface d'attaque pour des tiers, ta responsabilité peut être engagée si compromis et utilisé comme pivot.
- Utiliser credentials GOAD sur des comptes réels : évident mais à rappeler.
7.3 Ressources pour cadre légal
Voir Apprendre le pentest légalement pour le panorama complet des questions de légalité (ANSSI, CNIL, Code pénal art 323-1 et suivants, décisions Cass. crim récentes).
8. Alternatives et compléments à GOAD
8.1 Labs open-source similaires
- Detection Lab (Chris Long, GitHub 4k+ stars) : plus orienté défense, Splunk/Zeek inclus par défaut.
- BadBlood (Secframe) : ne déploie pas l'AD mais la populate avec des milliers d'users/ACLs random — complément utile.
- PurpleLab (Krakenn) : lab purple team avec TheHive + Elastic.
- VulnLab AD series : plus récent, Docker-based pour déploiements rapides.
- Microsoft AttackIQ / Atomic Red Team : suite de tests atomiques pour validation détection (plus tests unitaires que lab complet).
8.2 Plateformes commerciales
- HackTheBox Pro Labs : Dante, Offshore, RastaLabs, Cybernetics, APTLabs (~500-1500 $).
- Altered Security : trainings CRTP/CRTE/CRTM avec labs managed (100-300 $/mois).
- OffSec OSCP / OSEP / OSED : labs inclus dans le cursus certification.
- SANS NetWars / Cyber Defense : lab annuel compétitif.
- TryHackMe Red Teaming Path : modular, accessible débutant.
8.3 Matrice décisionnelle GOAD vs autres
| Besoin | Recommandation |
|---|---|
| Apprendre AD offensive depuis zéro | GOAD-Light puis GOAD complet |
| Préparer OSCP / OSEP | GOAD + HackTheBox rétrospectives retirés |
| Préparer CRTP / CRTE | GOAD + Altered Security labs officiels |
| Training équipe red team interne | GOAD complet auto-hébergé |
| Démo lors conférence / meetup | GOAD-Light (léger et rapide) |
| Purple team avec SIEM tuning | GOAD + Detection Lab / PurpleLab |
| Population AD réaliste volumineuse | GOAD + BadBlood |
| CTFs AD publics | HackTheBox, TryHackMe, VulnLab |
9. Points clés à retenir
- GOAD = Game of Active Directory, lab AD volontairement vulnérable open-source GPLv3 par Mayfly / Orange Cyberdefense (github.com/Orange-Cyberdefense/GOAD, ~4 500 stars).
- 3 variantes : GOAD complet (forêt multi-domaines, 24 Go RAM, 3-6h déploiement), GOAD-Light (single-domain, 8 Go RAM, 1h), GOADv2 (Windows Server 2022 + ADCS étendus + purple team).
- Déploiement : Vagrant + Ansible pour local (VirtualBox/VMware) ou Terraform pour cloud (Azure/AWS, ~150-300 €/déploiement test).
- Scénarios couverts : Kerberoasting, AS-REP, DCSync, Pass-the-Hash, NTLM Relay, ADCS ESC1-ESC14, Unconstrained/Constrained/RBCD Delegation, MSSQL links, SCCM, trust forestiers, Shadow Credentials.
- Parcours apprentissage : 2-3 mois pour pentester junior avec socle Kerberos/NTLM, progression GOAD-Light → GOAD complet → GOADv2 purple team.
- Alignement certifications : CRTP, CRTE, CRTO, OSEP, SANS SEC565 (très fort), OSCP (moyen).
- Purple team : déployer Sysmon + MDI + MDE + SIEM sur GOAD → exécuter attaques → tuning règles Sigma itératif.
- Cadre légal : légal en isolation stricte (VirtualBox host-only, VLAN dédié). ISOs Microsoft Eval Center 180 jours gratuites. Ne jamais exposer sur Internet public.
- Alternatives : Detection Lab (défensif), BadBlood (population), HackTheBox Pro Labs (commercial managed), Altered Security (training certifié).
- Maintainers : Mayfly, M4ndrake, communauté Orange Cyberdefense. Veille via GitHub Releases + Discord communautaire.
Pour le contexte AD comme cible, voir Pourquoi Active Directory est une cible majeure. Pour les protocoles sous-jacents, Kerberos expliqué et NTLM expliqué. Pour les risques comptes de service exploités dans GOAD, Comptes de service : risques. Pour la méthodologie pentest interne correspondante, Qu'est-ce qu'un pentest interne. Pour la progression pentester, Roadmap pentest. Pour la sécurisation de l'exposition du lab en formation, VPN et exposition d'environnements de lab. Pour le cadre légal, Apprendre le pentest légalement.







