0xbbuddha

0xbbuddha

Base de connaissances

Par ici

README00
Recherche

Writeups

HackTheBox
CTF

Red Team Notes

Red Team Notes
AD Exploit
Enumeration
Pre-Exploitation
Exploitation
Cred Dump
Kerberos
Delegation
Domain PrivEsc
bloodyAD
ACL & GPO
MSSQL
LAPS
Injection
Account Operators
AD Recycle Bin
GPO
Notable CVEs
Post-Exploitation
Privesc Windows
Privesc Linux
ESC
Pivoting
C2
Defense Evasion

Pentest Web Notes

Pentest Web Notes

Arch Linux Notes

Arch Linux Notes

Cheatsheets

Cheatsheets

Blog

Blog03
GitHubLinkedIn
0xbbuddha0xbbuddha

AD Exploit

Exploitation

Kerberos, délégation, ACL, opérateurs : je prends le chemin le plus court vers l'objectif.

13 entrées

Cred Dump

LAPS, gMSA, DCSync, SAM/LSA/LSASS : tout extraire sans cracker quand c'est possible.

Kerberos

AS-REP, Kerberoasting, Pass-the-Ticket, Golden Ticket : mon approche selon ce que j'ai.

Delegation

RBCD, constrained, unconstrained : trois saveurs, une seule finalité.

Domain PrivEsc

Groupes sensibles, AdminSDHolder, trusts : chemins vers DA quand les autres sont fermés.

bloodyAD

Manipulation LDAP directe : reset, ownership, RBCD, shadow creds, DCSync.

ACL & GPO

GenericAll, WriteDacl, owner takeover, ADCS, GPO : tout ce qui passe par les permissions.

MSSQL

xp_cmdshell, linked servers, capture NTLM : MSSQL comme vecteur d'escalade AD.

LAPS

Lire le mdp LAPS si l'ACL le permet, puis admin local direct.

Injection

Shellcode in-memory et process hollowing pour rester discret sur l'hôte.

Account Operators

Créer et modifier des utilisateurs, ajouter à des groupes, sans passer par DA.

AD Recycle Bin

Objets supprimés avec des attributs encore lisibles : credentials résiduels.

GPO

Modifier une GPO pour pusher du code sur les machines de l'OU sans toucher directement les hosts.

Notable CVEs

Zerologon, noPac, PrintNightmare : checker vite si l'environnement est patché.

Liens liés

Pre-ExploitationAD ExploitPost-ExploitationAD Exploit