0xbbuddha

0xbbuddha

Base de connaissances

Par ici

README00
Recherche

Writeups

HackTheBox
CTF

Red Team Notes

Red Team Notes
AD Exploit
Enumeration
NetExecnxc
bloodyAD
BloodHound
Exposed Secrets
LAPS
Kerberos
Pre-Exploitation
Exploitation
Post-Exploitation
Privesc Windows
Privesc Linux
ESC
Pivoting
C2
Defense Evasion

Pentest Web Notes

Pentest Web Notes

Arch Linux Notes

Arch Linux Notes

Cheatsheets

Cheatsheets

Blog

Blog03
GitHubLinkedIn
0xbbuddha0xbbuddha

AD Exploit

Enumeration

Avant d'exploiter quoi que ce soit, je comprends le terrain. Cette phase me donne la carte.

6 entrées

nxc

Mon point de départ : SMB/LDAP pour cartographier users, sessions, délégations.

bloodyAD

LDAP direct pour voir les objets modifiables et les membres de groupes sensibles.

BloodHound

Collecte graphe complet, indispensable pour trouver les chemins non évidents.

Exposed Secrets

Mots de passe en clair dans descriptions, GPP, SYSVOL : souvent jackpot.

LAPS

Qui peut lire les mots de passe LAPS ? Je vérifie toujours en recon.

Kerberos

Requêter des TGT avec des creds valides, préparer AS-REP et Kerberoasting.

Liens liés

Pre-ExploitationAD ExploitNetExecCheatsheet