Dans le cadre d’un audit ou de pentests AD réseau, le temps passé à configurer manuellement l’environnement Kerberos pour interagir avec un domaine Active Directory peut vite devenir un frein. C’est précisément ce que vient résoudre le script iRealm, publié le 21 juin 2025 sur GitHub. Ce petit outil automatise la configuration du fichier /etc/hosts, la synchronisation horaire, et le fichier krb5.conf, offrant un environnement prêt à l’emploi pour tester des mécanismes Kerberos dans des environnements Windows.
🔹 Présentation générale
Le dépôt GitHub thobanedube/iRealm
propose un script Bash simple mais redoutablement utile pour les pentesters, red teamers et chercheurs en cybersécurité. Son objectif : faciliter la configuration client Linux pour communiquer avec un contrôleur de domaine Active Directory utilisant Kerberos.
Pour ceux qui ont déjà perdu du temps à configurer manuellement un environnement Kerberos pour tester des tickets TGT/TGS, AS-REP Roasting ou relayer des sessions RBCD… ce script est un petit bijou.
⚙️ Fonctionnalités principales
Voici ce que fait iRealm automatiquement :
1. Édition du fichier /etc/hosts
Il permet d’associer le nom du contrôleur de domaine (DC) à son IP, ce qui est crucial pour que les requêtes Kerberos trouvent leur cible, surtout dans des environnements sans résolution DNS correcte.
bash 192.168.1.10 dc01.lab.local dc01
2. Synchronisation de l’heure système avec le DC
La précision temporelle est critique dans Kerberos. Un simple décalage de 5 minutes peut invalider les tickets.
bash ntpdate dc01.lab.local
iRealm synchronise l’heure automatiquement, assurant que les échanges Kerberos ne soient pas rejetés pour cause de « clock skew ».
3. Configuration de /etc/krb5.conf
Le script génère un fichier de configuration Kerberos adapté au domaine cible :
ini [libdefaults] default_realm = LAB.LOCAL dns_lookup_kdc = false dns_lookup_realm = false [realms] LAB.LOCAL = { kdc = dc01.lab.local admin_server = dc01.lab.local } [domain_realm] .lab.local = LAB.LOCAL lab.local = LAB.LOCAL
Plus besoin de copier/coller un modèle à la main — c’est rapide, propre et prêt pour vos outils Kerberos.
🧰 Cas d’usage en pentest AD
Une fois iRealm exécuté, votre machine Linux (typiquement Kali, Parrot, ou Ubuntu) est opérationnelle pour interagir avec un domaine Active Directory. Vous pouvez ainsi :
- Demander un ticket Kerberos :bashCopierModifier
kinit [email protected]
- Lister les tickets en cache :bashCopierModifier
klist
- Utiliser des outils comme :
impacket
(GetUserSPNs.py
,GetNPUsers.py
)Rubeus
(via proxy ou wrapper Wine)kerbrute
,crackmapexec
,bloodhound-python
, etc.
- Tester des attaques comme :
- AS-REP Roasting
- Kerberoasting
- Overpass-the-Hash
- Silver/Golden Ticket (après extraction de clés)
- RBCD (Resource-Based Constrained Delegation)
📦 Mise en œuvre complète
Prérequis :
- Système Linux
- Droits
sudo
- Adresse IP et nom du DC cible
- Nom du domaine (ex. LAB.LOCAL)
Étapes d’utilisation :
Cloner le dépôt :
git clone https://github.com/thobanedube/iRealm.git cd iRealm chmod +x irealm.sh
Lancer le script :
bash sudo ./irealm.sh
Répondre aux prompts
Le script vous demandera :
L’IP du DC
Le FQDN du DC (ex. dc01.lab.local
)
Le nom NetBIOS du domaine
Le nom DNS du domaine (ex. lab.local
)
Tester la config : bash kinit [email protected]
🧠 Pourquoi c’est utile ?
Dans un contexte de pentest, le temps est compté. Surtout si vous devez basculer rapidement entre plusieurs domaines ou configurer votre environnement sur plusieurs machines (VMs, conteneurs, etc.).
iRealm est une réponse directe à ce besoin d’efficacité, en supprimant toute la friction initiale liée à Kerberos :
- Plus besoin de jongler avec
krb5.conf
à la main. - Plus besoin de se battre avec la commande
timedatectl
ountpd
. - Moins d’erreurs, plus de résultats.
📎 À surveiller / Améliorations possibles
Le script est minimaliste, mais des ajouts pourraient enrichir ses cas d’usage :
- Prise en charge automatique de la jointure Samba à un domaine.
- Détection des tickets valides en cache et purge s’ils expirent.
- Intégration avec impacket pour lancer directement les outils après configuration.
- Option « silent mode » pour intégration dans des scripts plus larges.
🧩 Conclusion
iRealm est un script Bash modeste mais très malin, conçu pour préparer une machine Linux à interagir avec un domaine Active Directory en quelques secondes. Pour les pentesters, les formateurs en sécurité AD, ou tout professionnel de la cybersécurité qui travaille sur Kerberos, c’est un gain de temps considérable.
Un outil à avoir sous la main dans toute trousse de pentest AD — discret, rapide, efficace. Bref, l’allié parfait pour vos exploits et vos audits.