Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page

nxc

Last updated 15 days ago

¿Qué es nxc?

  • nxc es una herramienta llamada No eXtra C0de (NXC).

  • Es una suite de herramientas rápida para interactuar con varios servicios de red, como SMB, RDP, LDAP, MSSQL, WinRM, entre otros.

  • Está pensada para enumerar y explotar servicios típicos de entornos Windows.

  • Es más ligera y rápida que herramientas tradicionales como smbclient, rpcclient, etc.

Ver maquinas: (HTB), (HTB)

¿Qué protocolos soporta NXC?

NXC puede trabajar sobre varios servicios de red típicos de Active Directory:

Servicio
Uso Principal

SMB

Enumerar shares, usuarios, robar archivos, autenticación

RDP

Intentar conexiones de escritorio remoto

LDAP

Consultas de Active Directory (usuarios, grupos, GPOs)

MSSQL

Ataques a bases de datos SQL Server

WINRM

Comando remoto en Windows (PowerShell Remoting)

KRB5

Interactuar con Kerberos (robar tickets, hacer ataques como Kerberoasting)

¿Qué cosas se pueden hacer con NXC?

  • Enumerar recursos compartidos SMB (--shares).

  • Listar usuarios en SMB o LDAP.

  • Descargar archivos.

  • Crackear contraseñas por fuerza bruta en SMB, RDP, WinRM, SQL.

  • Pedir tickets Kerberos.

  • Ejecutar comandos remotos si tenés credenciales válidas.

  • Autenticación Pass-the-Hash (sin necesidad de password, solo con hashes NTLM).

¿Por qué es tan popular entre pentesters?

  • No depende de Python ni de un entorno raro como impacket.

  • Es rapidísima (por estar escrita en Go).

  • Es modular: podés enfocarte en un protocolo particular.

  • Simplifica tareas que antes requerían varias herramientas distintas.

  • Funciona muy bien en situaciones donde el sistema objetivo es muy lento o pesado (por ejemplo, servidores Windows antiguos).

Link al repo

Bastion
Cicada
https://github.com/NoExtraC0de/nxc