AD Exploit
Pre-Exploitation
Tout ce que je fais avant d'exploiter un abuse path : relay, coercition, réseau. Souvent le plus rentable.
6 entrées
NTLM Relay
Responder + ntlmrelayx : capturer et rejouer les auths NTLM vers SMB/LDAP.
Initial Access
HTA, macros, liens malveillants : comment j'entre quand je n'ai rien.
Network Attacks
mitm6, LLMNR/NBT-NS, WPAD : empoisonner le réseau pour récupérer des hashes.
WSUS
WSUS sans HTTPS ? Je pousse une fausse update, je récupère SYSTEM.
GPP & Secrets
GPP, SYSVOL, descriptions : secrets exposés avant même d'avoir pied.
Coercion
PetitPotam, PrinterBug, coercer : forcer une auth depuis le DC pour relay.