AD Exploit
Exploitation
Kerberos, délégation, ACL, opérateurs : je prends le chemin le plus court vers l'objectif.
Cred Dump
LAPS, gMSA, DCSync, SAM/LSA/LSASS : tout extraire sans cracker quand c'est possible.
Kerberos
AS-REP, Kerberoasting, Pass-the-Ticket, Golden Ticket : mon approche selon ce que j'ai.
Delegation
RBCD, constrained, unconstrained : trois saveurs, une seule finalité.
Domain PrivEsc
Groupes sensibles, AdminSDHolder, trusts : chemins vers DA quand les autres sont fermés.
bloodyAD
Manipulation LDAP directe : reset, ownership, RBCD, shadow creds, DCSync.
ACL & GPO
GenericAll, WriteDacl, owner takeover, ADCS, GPO : tout ce qui passe par les permissions.
MSSQL
xp_cmdshell, linked servers, capture NTLM : MSSQL comme vecteur d'escalade AD.
LAPS
Lire le mdp LAPS si l'ACL le permet, puis admin local direct.
Injection
Shellcode in-memory et process hollowing pour rester discret sur l'hôte.
Account Operators
Créer et modifier des utilisateurs, ajouter à des groupes, sans passer par DA.
AD Recycle Bin
Objets supprimés avec des attributs encore lisibles : credentials résiduels.
GPO
Modifier une GPO pour pusher du code sur les machines de l'OU sans toucher directement les hosts.
Notable CVEs
Zerologon, noPac, PrintNightmare : checker vite si l'environnement est patché.