LDAP
Ldapsearch
ldapsearch -H ldap://10.10.10.10 -x -s base namingcontextsldapsearch -H ldap://10.10.10.10 -x -b 'dc=qu35t,dc=pw'ldapsearch -H ldap://10.10.10.10 -x -b 'dc=qu35t,dc=pw' "user" "description"ldapsearch -H ldap://10.10.10.10 -x -D [email protected] -w 'Password1!' -s baseFirst, add the ticket to klist.
ldapsearch -H ldap://10.10.10.10 -Y GSSAPI -s baseLdapsearch-ad
ldapsearch-ad -l 10.10.10.10 -t infoldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t whoamildapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t trustsldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t pass-polsldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t adminsldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t kerberoastldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t asreproastldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t goldenticketldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -p 'Passw0rd!' -t allldapsearch-ad -l 10.10.10.10 -d qu35t.pw -u qu35t -hashes :32ed87bdb5fdc5e9cba88547376818d4 -t all Windapsearch
windapsearch.py --dc-ip 10.10.10.10 -u [email protected] -p 'Password1!' --dawindapsearch.py --dc-ip 10.10.10.10 -u [email protected] -p 'Password1!' -PULast updated