В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
Для защитников и SOC оно подчеркивает ключевые возможности обнаружения и варианты неправильных настроек, которые часто остаются незамеченными, включая:
Эта команда инструктирует NetExec подключиться к целевой системе через SMB и извлечь NTLM хэши паролей из локальной базы данных SAM, хранящей учетные данные локальных пользователей.

Доступ к хэшам SAM позволяет злоумышленникам осуществлять оффлайн-подбор паролей. Также возможна атака Pass-the-Hash (на системах с одинаковыми локальными учетными записями).
Данная команда использует добытый NTLM-хэш и позволяет удаленно выполнять команды, обеспечивая горизонтальное перемещение и повышение привилегий в сети.


Эта команда использует модуль reg-winlogon утилиты NetExec для чтения ключей реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, управляющих автоматическим входом в систему Windows. Значения ключей, такие как AutoAdminLogon, DefaultUsername и DefaultPassword, могут содержать учетные данные в открытом виде, делая их ценной целью для сбора учетных данных, особенно в неправильно настроенных средах, где включен автоматический вход.

Команда извлекает пароли в открытом виде, что может служить потенциальным вектором повышения привилегий или горизонтального перемещения.

В результате выполнения команды получены:
Эта команда задействует модуль lsassy инструмента NetExec для извлечения учетных данных из службы LSASS (Local Security Authority Subsystem Service), управляющей процессами входа в систему и хранения чувствительных данных, включая хэши паролей и билеты Kerberos. Модуль автоматизирует дамп учетных данных различными способами: с помощью утилиты Procdump; через инъекцию Comsvcs.dll; с помощью MiniDumpWriteDump API.

Данная команда применяет модуль nanodump инструмента NetExec для удаленного получения содержимого LSASS с использованием утилиты NanoDump — современного и скрытого средства дампа памяти LSASS, разработанного специально для обхода защитных механизмов вроде Windows Defender, AMSI и ограничений доступа к службе LSASS.

Этот модуль нацелен на приложение mRemoteNG, популярное среди системных администраторов как менеджер удаленных подключений. Модуль mremoteng инструмента NetExec ищет конфигурационные файлы типа confCons.xml, расшифровывает содержащиеся там учетные данные с использованием известных статичных ключей и выводит их в читаемом виде для дальнейшего использования.

Эта команда задействует модуль putty инструмента NetExec для поиска и извлечения приватных ключей SSH, используемых клиентом PuTTY — популярным решением для Windows. Команда проверяет как реестр Windows (HKCU\\Software\\SimonTatham\\PuTTY\\Sessions), так и сами файлы на диске (обычно формата .ppk), извлекая сохранённые имена хостов, пользователей и приватные ключи.

Команда отображает извлечённый приватный ключ. Для проверки извлечённых SSH-клюшей на доступных целях используйте команду ssh -i для Linux или инструменты наподобие Plink или WinSCP для Windows.

Эта команда использует модуль notepad++ инструмента NetExec для поиска данных текущих сеансов, файлов настроек или резервных копий, созданных редактором Notepad++ (широко используемый текстовый редакторо). Хотя сам Notepad++ изначально не предназначен для хранения учетных данных, его автосохранение может случайно сохранить пароли из скриптов, открытых файлов с конфиденциальной информацией или даже буфера обмена.

Заметка: Данный шаг помогает углубить разведку в процессе сбора учетных данных. Хотя успех не гарантирован, вы можете найти важные элементы, такие как токены доступа, строки подключения к базам данных, SSH или административные учетные данные в скриптах.
Эта команда использует модуль powershell_history инструмента NetExec для извлечения и анализа журналов команд PowerShell с целевой системы пользователя.

По умолчанию PowerShell сохраняет историю введённых команд в следующем месте:
Эта команда использует модуль winscp инструмента NetExec для извлечения профилей WinSCP, которые могут содержать адреса удалённых серверов, имена пользователей, пароли (открытым текстом или в кодировке Base64), а также SSH-ключи. Эти данные могут находиться как в файле WinSCP.ini, так и в реестре Windows. Их наличие потенциально даёт атакующему возможность получать доступ к FTP-, SFTP- и SSH-сервисам, скачивать данные или внедрять вредоносные нагрузки.

Эта команда задействует модуль vnc инструмента NetExec для поиска сохранённых паролей от VNC на целевом компьютере. Модуль ищет учетные данные в реестре и конфигурационных файлах, используемых клиентами VNC (например, UltraVNC, RealVNC и TightVNC). Проверяются такие местоположения, как:
NetExec пытается дешифровать любые обнаруженные учетные данные.

Заметка: Получение паролей от VNC позволяет обойти стандартную аутентификацию Windows.
Команда использует модуль wifi инструмента NetExec для извлечения сохранённых паролей от беспроводных сетей (SSID и PSK) с целевого устройства Windows через PowerShell или чтение соответствующих путей реестра. Это позволяет атакующим проникнуть внутрь корпоративной сетей через Wi-Fi и попробовать полученные учетные данные в других местах.

Эта команда использует модуль backup_operator инструмента NetExec для проверки принадлежности пользователя (например, raj) к группе операторов резервного копирования. Аналогично проверяется, имеет ли пользователь право читать защищённые файлы, такие как SAM, SYSTEM, SECURITY и NTDS.dit, доступ к которым обычным пользователям ограничен.

Примечание: Группа операторов резервного копирования относится к категории высокого риска. Она должна рассматриваться как привилегированная группа с регулярным аудитом состава участников.
Команда для извлечения файла NTDS.dit, содержащего ключевые данные Active Directory (имена пользователей, хеши паролей NTLM, информацию о группах и подробности доверительных связей доменов). NetExec автоматически создаёт теневую копию диска и экспортирует SYSTEM для расшифровки хешей.

Заметка: Дамп NTDS.dit позволяет получить все учетные данные домена, предоставляя возможность взломать слабые хеши, повторно использовать их в атаках Pass-the-Hash или создать Золотой Билет (Golden Ticket) с помощью учетных данных krbtgt.
Команда для выявления Group Managed Service Account (gMSA). Она извлекает имена, криптографические ключи Kerberos и сопутствующие метаданные (если доступ разрешён).

Эта команда активирует модуль laps инструмента NetExec для извлечения LAPS (Local Administrator Password Solution — хранит уникальные пароли локальных администраторов Active Directory). Модуль запрашивает атрибут ms-Mcs-AdmPwd объектов компьютер, пытаясь достать действующий пароль локального администратора.

Дополнительную информацию по вопросам получения учетных данных можно посмотреть здесь.
Что такое NetExec (nxc)?
NetExec представляет собой универсальный инструмент для внутрянщиков. Он поддерживает широкий спектр протоколов, включая SMB, WinRM и прочие, позволяет получать учетные данные из множества источников, среди которых:- память LSASS (пароли в открытом виде и NTLM хэши);
- реестр Windows и Winlogon ключи;
- браузеры, Wi-Fi и SSH клиенты;
- пароли LAPS, хэши из NTDS.dit;
- Group Managed Service Accounts (gMSA);
- сторонние инструменты, такие как PuTTY, mRemoteNG и Notepad++.
Почему это важно для красных и синих команд?
Для представителей Red Team данное руководство демонстрирует, как эффективно применять NetExec для выявления и эксплуатации слабых конфигураций, при имитации поведение реального злоумышленника.Для защитников и SOC оно подчеркивает ключевые возможности обнаружения и варианты неправильных настроек, которые часто остаются незамеченными, включая:
- хранение учетных данных в открытом виде;
- неправильное использование служебных аккаунтов;
- плохое управление профилями Wi-Fi и реестром;
- избыточные права пользователей (например, членство в группе операторов резервного копирования).
Содержание
- Получение локальных хэшей SAM
- Проверка валидности полученных хэшей
- Извлечение секретов LSA
- Winlogon
- Дамп учетных записей DPAPI
- Извлечение учетных данных из памяти LSASS с помощью LSASSY
- Использование модуля nanodump для дампа памяти LSASS
- Извлечение сохраненных учетных данных из конфигурации mRemoteNG
- Доступ к файлам приватных ключей PuTTY
- Чтение журналов сеансов Notepad++
- Получение истории команд PowerShell
- Анализ файлов конфигурации WinSCP
- Выгрузка паролей VNC
- Считывание профилей Wi-Fi / PSK
- Поиск операторов резервного копирования
- Дамп NTDS.dit
- Извлечение учетных данных gMSA
- Получение пароля LAPS с помощью NetExec (nxc)
- Рекомендации по смягчению угроз
Получение локальных хэшей SAM
nxc smb 192.168.1.80 -u ieuser -p 123 –samЭта команда инструктирует NetExec подключиться к целевой системе через SMB и извлечь NTLM хэши паролей из локальной базы данных SAM, хранящей учетные данные локальных пользователей.

Доступ к хэшам SAM позволяет злоумышленникам осуществлять оффлайн-подбор паролей. Также возможна атака Pass-the-Hash (на системах с одинаковыми локальными учетными записями).
Тестирование хэша в качестве учетных данных:
impacket-psexec ieuser@192.168.180 -hashes:3dbde697d71690a769204beb12283678Данная команда использует добытый NTLM-хэш и позволяет удаленно выполнять команды, обеспечивая горизонтальное перемещение и повышение привилегий в сети.

Извлечение секретов LSA
Секреты LSA представляют большую ценность в фазе постэксплуатации, так как хранят учетные данные, секреты служебных аккаунтов и ключи для расшифровки другой конфиденциальной информации. В корпоративных сетях эти секреты играют ключевую роль, позволяя перемещаться между машинами и службами.nxc smb 192.168.1.80 -u ieuser -p 123 --lsa
Извлечение данных Winlogon
nxc smb 192.168.1.80 -u ieuser -p 123 -M reg-winlogonЭта команда использует модуль reg-winlogon утилиты NetExec для чтения ключей реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, управляющих автоматическим входом в систему Windows. Значения ключей, такие как AutoAdminLogon, DefaultUsername и DefaultPassword, могут содержать учетные данные в открытом виде, делая их ценной целью для сбора учетных данных, особенно в неправильно настроенных средах, где включен автоматический вход.

Дамп учетных данных DPAPI
DPAPI (Data Protection API) — это встроенная в Windows технология, обеспечивающая надежное хранение секретных данных пользователей, таких как платежные данные, пароли браузеров, учетные записи Outlook, RDP, Wi-Fi и кэшированные доменные учетные данные. DPAPI шифрует их с использованием уникальных ключей, привязанных к конкретному пользователю и хранящихся локально.nxc smb 192.168.1.80 -u ieuser -p 123 --dpapiКоманда извлекает пароли в открытом виде, что может служить потенциальным вектором повышения привилегий или горизонтального перемещения.

В результате выполнения команды получены:
- Дамп Windows Credential Manager («raj:Password@1»).
- Восстановленный пароль входа в Facebook из браузера Microsoft Edge.
- Пароль от аккаунта LinkedIn из браузера Firefox.
Извлечение учетных данных из LSASS с помощью LSASSY
nxc smb 192.168.1.80 -u ieuser -p 123 -M lsassyЭта команда задействует модуль lsassy инструмента NetExec для извлечения учетных данных из службы LSASS (Local Security Authority Subsystem Service), управляющей процессами входа в систему и хранения чувствительных данных, включая хэши паролей и билеты Kerberos. Модуль автоматизирует дамп учетных данных различными способами: с помощью утилиты Procdump; через инъекцию Comsvcs.dll; с помощью MiniDumpWriteDump API.

Почему это важно:
Служба LSASS хранит в памяти конфиденциальные данные, включая NTLM хэши, пароли в открытом виде (если включен механизм WDigest), билеты Kerberos и кэшированные учетные данные. Сбор этой информации предоставляет атакующим новые возможность дальнейшей эксплуатации, особенно если в текущий момент залогинились администраторы домена или другие пользователи с повышенными привилегиями.Извлечение содержимого памяти LSASS с модулем Nanodump
nxc smb 192.168.1.80 -u ieuser -p 123 -M nanodumpДанная команда применяет модуль nanodump инструмента NetExec для удаленного получения содержимого LSASS с использованием утилиты NanoDump — современного и скрытого средства дампа памяти LSASS, разработанного специально для обхода защитных механизмов вроде Windows Defender, AMSI и ограничений доступа к службе LSASS.

Почему это эффективно:
NanoDump является высокоэффективным инструментом получения учетных данных благодаря своей способности обходить детекты антивирусных решений и EDR-систем, избегать ограничения доступа и возможности получить файл дампа на ПК атакующего, для последующего анализа вне системы. Это делает этот метод менее заметным и более надежным по сравнению с остальными.Извлечение хранимых учетных данных из конфигурации mRemoteNG
nxc smb 192.168.1.80 -u ieuser -p 123 -M mremotengЭтот модуль нацелен на приложение mRemoteNG, популярное среди системных администраторов как менеджер удаленных подключений. Модуль mremoteng инструмента NetExec ищет конфигурационные файлы типа confCons.xml, расшифровывает содержащиеся там учетные данные с использованием известных статичных ключей и выводит их в читаемом виде для дальнейшего использования.

Почему это эффективно:
Администраторы часто сохраняют учетные данные от высокопривилегированных УЗ и повторно используют пароли в менеджерах удалённых сессий ради удобства. Извлечённые таким образом УЗ, с высокой долей вероятности, могут оказаться администраторами домена, служебными учётками, или иметь повышенные привилегии, что позволит перемещаться внутри сети через WinRM, RDP или SSH.Поиск приватных ключей PuTTY
nxc smb 192.168.1.80 -u ieuser -p 123 -M puttyЭта команда задействует модуль putty инструмента NetExec для поиска и извлечения приватных ключей SSH, используемых клиентом PuTTY — популярным решением для Windows. Команда проверяет как реестр Windows (HKCU\\Software\\SimonTatham\\PuTTY\\Sessions), так и сами файлы на диске (обычно формата .ppk), извлекая сохранённые имена хостов, пользователей и приватные ключи.

Почему это эффективно:
Администраторы часто используют PuTTY для управления серверами Linux и сетевыми устройствами, при этом приватные ключи нередко хранятся с простыми или вовсе отсутствующими паролями-фразами. Если SSH-ключи используются повторно в разных местах, злоумышленники получают SSH доступ без необходимости ввода пароля.Просмотр выгруженного ключа
cat 'putty_IEUser_UbuntuKey_2025-05-22_175949.sec'Команда отображает извлечённый приватный ключ. Для проверки извлечённых SSH-клюшей на доступных целях используйте команду ssh -i для Linux или инструменты наподобие Plink или WinSCP для Windows.

Чтение журналов сеансов Notepad++
nxc smb 192.168.1.80 -u ieuser -p 123 -M notepad++Эта команда использует модуль notepad++ инструмента NetExec для поиска данных текущих сеансов, файлов настроек или резервных копий, созданных редактором Notepad++ (широко используемый текстовый редакторо). Хотя сам Notepad++ изначально не предназначен для хранения учетных данных, его автосохранение может случайно сохранить пароли из скриптов, открытых файлов с конфиденциальной информацией или даже буфера обмена.

Почему это важно:
Разработчики и системные администраторы, в процессе работы, могут временно хранить секреты в Notepad++. Файлы восстановления сессии и бэкапы сохраняются даже после закрытия редактора и могут быть получены через SMB (при наличии необходимых прав доступа).Заметка: Данный шаг помогает углубить разведку в процессе сбора учетных данных. Хотя успех не гарантирован, вы можете найти важные элементы, такие как токены доступа, строки подключения к базам данных, SSH или административные учетные данные в скриптах.
Получение журнала команд PowerShell
nxc smb 192.168.1.80 -u ieuser -p 123 -M powershell_historyЭта команда использует модуль powershell_history инструмента NetExec для извлечения и анализа журналов команд PowerShell с целевой системы пользователя.

По умолчанию PowerShell сохраняет историю введённых команд в следующем месте:
Код:
C:\\Users\\<ИмяПользователя>\\AppData\\Roaming\\Microsoft\\Windows\\PowerShell\\PSReadline\\ConsoleHost_history.txt
Почему это важно:
Атакующие, администраторы и разработчики часто используют команды связанные с управлением учетными данными (например, net use с жестко закодированным паролем или команды вида Set-ADAccountPassword и New-ADUser). Если журнал не очищается, эти команды хранятся в логах и могут быть восстановлены, предоставляя доступ к важным данным.Извлечение конфигурационных файлов WinSCP
nxc smb 192.168.1.80 -u ieuser -p 123 -M winscpЭта команда использует модуль winscp инструмента NetExec для извлечения профилей WinSCP, которые могут содержать адреса удалённых серверов, имена пользователей, пароли (открытым текстом или в кодировке Base64), а также SSH-ключи. Эти данные могут находиться как в файле WinSCP.ini, так и в реестре Windows. Их наличие потенциально даёт атакующему возможность получать доступ к FTP-, SFTP- и SSH-сервисам, скачивать данные или внедрять вредоносные нагрузки.

Извлечение паролей VNC
nxc smb 192.168.1.80 -u ieuser -p 123 -M vncЭта команда задействует модуль vnc инструмента NetExec для поиска сохранённых паролей от VNC на целевом компьютере. Модуль ищет учетные данные в реестре и конфигурационных файлах, используемых клиентами VNC (например, UltraVNC, RealVNC и TightVNC). Проверяются такие местоположения, как:
- HKEY_LOCAL_MACHINE\\SOFTWARE\\ORL\\WinVNC3\\Password- HKEY_LOCAL_MACHINE\\SOFTWARE\\RealVNC\\vncserverNetExec пытается дешифровать любые обнаруженные учетные данные.

Почему это важно:
Протокол VNC обеспечивает удалённый доступ к рабочему столу компьютера. Если из реестра или конфигурационных файлов удастся извлечь пароли, злоумышленники смогут получить доступ к системе без действительных учетных данных пользователей. Такие пароли часто повторяются, что обеспечивает продвижение атаки внутрь инфраструктуры и длительное сохранение доступа.Заметка: Получение паролей от VNC позволяет обойти стандартную аутентификацию Windows.
Извлечение учетных данных от Wi-Fi
nxc smb 192.168.1.46 -u administrator -p 123 -M wifiКоманда использует модуль wifi инструмента NetExec для извлечения сохранённых паролей от беспроводных сетей (SSID и PSK) с целевого устройства Windows через PowerShell или чтение соответствующих путей реестра. Это позволяет атакующим проникнуть внутрь корпоративной сетей через Wi-Fi и попробовать полученные учетные данные в других местах.

Поиск операторов резервного копирования
nxc smb 192.168.1.53 -u raj -p Password@1 -M backup_operatorЭта команда использует модуль backup_operator инструмента NetExec для проверки принадлежности пользователя (например, raj) к группе операторов резервного копирования. Аналогично проверяется, имеет ли пользователь право читать защищённые файлы, такие как SAM, SYSTEM, SECURITY и NTDS.dit, доступ к которым обычным пользователям ограничен.

Почему это важно:
Операторам резервного копирования предоставлены полномочия обходить ограничения файловой системы для операций резервного копирования и восстановления. Даже без административных прав участник группы может:- Экспортировать базу данных NTDS.dit,
- Получить доступ к SAM и SYSTEM,
- Обойти некоторые элементы системной защиты.
Примечание: Группа операторов резервного копирования относится к категории высокого риска. Она должна рассматриваться как привилегированная группа с регулярным аудитом состава участников.
Выгрузка файла NTDS.dit
nxc smb 192.168.1.53 -u yashika -p Password@1 --ntdsКоманда для извлечения файла NTDS.dit, содержащего ключевые данные Active Directory (имена пользователей, хеши паролей NTLM, информацию о группах и подробности доверительных связей доменов). NetExec автоматически создаёт теневую копию диска и экспортирует SYSTEM для расшифровки хешей.

Почему это важно:
Файл NTDS.dit играет ключевую в среде Active Directory. Его получение позволяет проводить оффлайн-подбор паролей, атаки методом Pass-the-hash и полностью контролировать всех пользователей домена, включая администраторов и служебные учётные записи.Заметка: Дамп NTDS.dit позволяет получить все учетные данные домена, предоставляя возможность взломать слабые хеши, повторно использовать их в атаках Pass-the-Hash или создать Золотой Билет (Golden Ticket) с помощью учетных данных krbtgt.
Извлечение учетных данных gMSA
nxc smb 192.168.1.53 -u komal -p Passwor@1 –gmsaКоманда для выявления Group Managed Service Account (gMSA). Она извлекает имена, криптографические ключи Kerberos и сопутствующие метаданные (если доступ разрешён).

Почему это важно:
Извлечение секрета управляемой учетной записи сервиса (gMSA) позволяет злоумышленникам действовать от его лица, расширяя поверхность атаки.Извлечение пароля LAPS с помощью NetExec (nxc)
nxc smb 192.168.1.53 -u komal -p Passwor@1 -M lapsЭта команда активирует модуль laps инструмента NetExec для извлечения LAPS (Local Administrator Password Solution — хранит уникальные пароли локальных администраторов Active Directory). Модуль запрашивает атрибут ms-Mcs-AdmPwd объектов компьютер, пытаясь достать действующий пароль локального администратора.

Почему это важно:
Успешное выполнение операции даёт доступ с правами локального администратора к компьютерам под управлением LAPS. Это позволяет повысить уровень привилегий и свободно передвигаться по сети, используя SMB, PSExec, WinRM и другие методы, а также получить полный контроль над устройствами.Дополнительную информацию по вопросам получения учетных данных можно посмотреть здесь.
Способы защиты:
- Ограничение доступа по SMB: ограничьте удалённый доступ к реестру и файловым ресурсам для обычных пользователей.
- Контроль доступ: настройте отправку уведомлений при попытках обращения к компонентам LSA, SAM или реестру через SMB.
- Ограничивайте сохранение учетных данных: рекомендуем отключить автозаполнение и включить удаление сессий в приложениях.
- Сократите число ролей: минимизируйте количество членов группы "Операторы резервного копирования" и "gMSA".
- Следите за подозрительной активностью: выявляйте подозрительные паттерны обращения к конфигурациям WinSCP, PuTTY, VNC.