Red Team Notes
AD Exploit
Mon workflow AD terrain, du premier scan jusqu'au DA. Pas exhaustif, juste ce qui marche.
4 entrées
Comment j'utilise ça
Je commence toujours par l'enum avant de toucher quoi que ce soit. Une fois que j'ai une carte, je cherche le chemin le plus court vers DA, pas forcément le plus élaboré. Les sections suivent mon ordre naturel de travail.
Information Gathering
Cartographie initiale : utilisateurs, groupes, délégations, ACL, BloodHound, LAPS, MAQ.
Pre-Exploitation
Surface d'attaque avant abuse path : relay, coercition, spray, réseau, Exchange.
Exploitation
Kerberos, ACL, délégation, ADCS, MSSQL, opérateurs et abus de privilèges domaine.
Post-Exploitation
Persistance, mouvement latéral, privesc Windows et nettoyage.