🧪 iRealm – Automatiser l’intégration Kerberos pour les pentests AD

Dans le cadre d’un audit ou de pentests AD réseau, le temps passé à configurer manuellement l’environnement Kerberos pour interagir avec un domaine Active Directory peut vite devenir un frein. C’est précisément ce que vient résoudre le script iRealm, publié le 21 juin 2025 sur GitHub. Ce petit outil automatise la configuration du fichier /etc/hosts, la synchronisation horaire, et le fichier krb5.conf, offrant un environnement prêt à l’emploi pour tester des mécanismes Kerberos dans des environnements Windows.


🔹 Présentation générale

Le dépôt GitHub thobanedube/iRealm propose un script Bash simple mais redoutablement utile pour les pentesters, red teamers et chercheurs en cybersécurité. Son objectif : faciliter la configuration client Linux pour communiquer avec un contrôleur de domaine Active Directory utilisant Kerberos.

Pour ceux qui ont déjà perdu du temps à configurer manuellement un environnement Kerberos pour tester des tickets TGT/TGS, AS-REP Roasting ou relayer des sessions RBCD… ce script est un petit bijou.


⚙️ Fonctionnalités principales

Voici ce que fait iRealm automatiquement :

1. Édition du fichier /etc/hosts

Il permet d’associer le nom du contrôleur de domaine (DC) à son IP, ce qui est crucial pour que les requêtes Kerberos trouvent leur cible, surtout dans des environnements sans résolution DNS correcte.

bash
192.168.1.10    dc01.lab.local    dc01

2. Synchronisation de l’heure système avec le DC

La précision temporelle est critique dans Kerberos. Un simple décalage de 5 minutes peut invalider les tickets.

bash
ntpdate dc01.lab.local

iRealm synchronise l’heure automatiquement, assurant que les échanges Kerberos ne soient pas rejetés pour cause de « clock skew ».


3. Configuration de /etc/krb5.conf

Le script génère un fichier de configuration Kerberos adapté au domaine cible :

ini
[libdefaults]
    default_realm = LAB.LOCAL
    dns_lookup_kdc = false
    dns_lookup_realm = false
[realms]
    LAB.LOCAL = {
        kdc = dc01.lab.local
        admin_server = dc01.lab.local
    }
[domain_realm]
    .lab.local = LAB.LOCAL
    lab.local = LAB.LOCAL

Plus besoin de copier/coller un modèle à la main — c’est rapide, propre et prêt pour vos outils Kerberos.


🧰 Cas d’usage en pentest AD

Une fois iRealm exécuté, votre machine Linux (typiquement Kali, Parrot, ou Ubuntu) est opérationnelle pour interagir avec un domaine Active Directory. Vous pouvez ainsi :

  • Demander un ticket Kerberos :bashCopierModifierkinit [email protected]
  • Lister les tickets en cache :bashCopierModifierklist
  • Utiliser des outils comme :
    • impacket (GetUserSPNs.pyGetNPUsers.py)
    • Rubeus (via proxy ou wrapper Wine)
    • kerbrutecrackmapexecbloodhound-python, etc.
  • Tester des attaques comme :
    • AS-REP Roasting
    • Kerberoasting
    • Overpass-the-Hash
    • Silver/Golden Ticket (après extraction de clés)
    • RBCD (Resource-Based Constrained Delegation)

📦 Mise en œuvre complète

Prérequis :

  • Système Linux
  • Droits sudo
  • Adresse IP et nom du DC cible
  • Nom du domaine (ex. LAB.LOCAL)

Étapes d’utilisation :

Cloner le dépôt :

git clone https://github.com/thobanedube/iRealm.git cd iRealm chmod +x irealm.sh

Lancer le script :

bash
sudo ./irealm.sh


Répondre aux prompts
Le script vous demandera :

L’IP du DC

Le FQDN du DC (ex. dc01.lab.local)

Le nom NetBIOS du domaine

Le nom DNS du domaine (ex. lab.local)

Tester la config : bash kinit [email protected]


🧠 Pourquoi c’est utile ?

Dans un contexte de pentest, le temps est compté. Surtout si vous devez basculer rapidement entre plusieurs domaines ou configurer votre environnement sur plusieurs machines (VMs, conteneurs, etc.).

iRealm est une réponse directe à ce besoin d’efficacité, en supprimant toute la friction initiale liée à Kerberos :

  • Plus besoin de jongler avec krb5.conf à la main.
  • Plus besoin de se battre avec la commande timedatectl ou ntpd.
  • Moins d’erreurs, plus de résultats.

📎 À surveiller / Améliorations possibles

Le script est minimaliste, mais des ajouts pourraient enrichir ses cas d’usage :

  • Prise en charge automatique de la jointure Samba à un domaine.
  • Détection des tickets valides en cache et purge s’ils expirent.
  • Intégration avec impacket pour lancer directement les outils après configuration.
  • Option « silent mode » pour intégration dans des scripts plus larges.

🧩 Conclusion

iRealm est un script Bash modeste mais très malin, conçu pour préparer une machine Linux à interagir avec un domaine Active Directory en quelques secondes. Pour les pentesters, les formateurs en sécurité AD, ou tout professionnel de la cybersécurité qui travaille sur Kerberos, c’est un gain de temps considérable.

Un outil à avoir sous la main dans toute trousse de pentest AD — discret, rapide, efficace. Bref, l’allié parfait pour vos exploits et vos audits.

🧪 iRealm – Automatiser l’intégration Kerberos pour les pentests AD
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut