AD Exploit
Enumeration
Avant d'exploiter quoi que ce soit, je comprends le terrain. Cette phase me donne la carte.
6 entrées
nxc
Mon point de départ : SMB/LDAP pour cartographier users, sessions, délégations.
bloodyAD
LDAP direct pour voir les objets modifiables et les membres de groupes sensibles.
BloodHound
Collecte graphe complet, indispensable pour trouver les chemins non évidents.
Exposed Secrets
Mots de passe en clair dans descriptions, GPP, SYSVOL : souvent jackpot.
LAPS
Qui peut lire les mots de passe LAPS ? Je vérifie toujours en recon.
Kerberos
Requêter des TGT avec des creds valides, préparer AS-REP et Kerberoasting.