初学者指南工具包

Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包和某些协议(例如SMB1-3和MSRPC)的低级编程访问。根据核心安全网站,Impacket支持IP,TCP,UDP,ICMP,IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议。
对于以下实际,我们将需要两个系统,
配置了域控制器的Windows Server
一个Kali Linux
在我们的实验室场景中,我们在系统上配置了以下设置。
Windows Server详细信息
域名:SERVER
用户:管理员
密码:T00r
IP地址:192.168.1.140
Kali Linux:192.168.1.135
在开始使用Impacket工具之前,让我们在目标Windows服务器上进行Nmap版本扫描,以获取有关Windows Server上运行的服务的信息。
nmap -sV 192.168.1.140
nmap -sV 192.168.1.140
正如您在上面的屏幕截图中看到的,我们有域服务,Kerberos服务,Netbios服务,LDAP服务和Windows RPC服务。
现在让我们从GitHub安装Impacket工具。你可以从这里得到它。
首先,克隆git,然后安装Impacket,如屏幕截图所示。
git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
python setup.py install
git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
python setup.py install
这将在您的Kali Linux上安装Impacket,现在安装后让我们看看Impacket在其包装盒中有哪些不同的工具。
cd impacket / examples
这些是impacket中包含的一些工具,让我们尝试其中的一些。
Ping.py
简单的ICMP ping,使用ICMP echo和echo-reply数据包来检查主机的状态。如果远程主机已启动,则应使用echo-reply数据包回复echo探测器。
./ping.py
句法: 。/ping.py [来源IP] [目的地IP]
./ping.py 192.168.1.135 192.168.1.140
./ping.py 192.168.1.135 192.168.1.140
在这里我们可以看到我们从192.168.1.140(Windows Server)获得ICMP回复
Lookupsid.py
通过[MS-LSAT] MSRPC接口的Windows SID bruteforcer示例,旨在查找远程用户/组。
./lookupsid.py
语法: ./ lookupsid.py [[domain /] username [:password] @] [目标IP地址]
./lookupsid.py SERVER/Administrator:T00r@192.168.1.140
./lookupsid.py SERVER/Administrator:T00r@192.168.1.140
如您所见,lookupsid工具已从服务器中提取用户和组信息
Psexec.py
它允许您在远程Windows系统上执行进程,复制远程系统上的文件,处理其输出并将其流回。它允许直接使用完整的交互式控制台执行远程shell命令,而无需安装任何客户端软件。
./psexec.py
语法: ./psexec.py [[domain /] username [:password] @] [目标IP地址]
./psexec.py SERVER/Administrator:T00r@192.168.1.140
./psexec.py SERVER/Administrator:T00r@192.168.1.140
正如您所看到的,我们在给定的屏幕截图中获得了服务器的远程shell
Rpcdump.py
此脚本将转储在目标上注册的RPC端点和字符串绑定的列表。它还会尝试将它们与众所周知的端点列表进行匹配。
./rpcdump.py
语法: ./rpcdump.py [[domain /] username [:password] @] [目标IP地址]
./rpcdump.py SERVER/Administrator:T00r@192.168.1.140
./rpcdump.py SERVER/Administrator:T00r@192.168.1.140
如下所示,我们有RPC目标列表
Samrdump.py
与MSRPC套件中的安全帐户管理器远程接口通信的应用程序。它列出了系统用户帐户,可用资源份额以及通过此服务导出的其他敏感信息。
./samrdump.py
语法: ./ samrdump.py [[domain /] username [:password] @] [目标IP地址]
./samrdump.py SERVER/Administrator:T00r@192.168.1.140
./samrdump.py SERVER/Administrator:T00r@192.168.1.140
如下所示,我们从目标服务器中提取了SAM信息
Sniff.py
简单的数据包嗅探器,它使用pcapy库来侦听通过指定接口传输的数据包。
。/sniff.py
使用与之关联的编号选择界面。嗅闻开始了。
Sniffer.py
简单的数据包嗅探器,它使用原始套接字来侦听与指定协议相对应的传输数据包。
。/sniffer.py
嗅探器开始监视icmp,tcp和udp
Wmiexec.py
它生成一个半交互式shell,通过Windows Management Instrumentation使用。它不需要在目标服务器上安装任何服务/代理。它以管理员身份运行。它非常隐秘。
./wmiexec.py
语法: ./ wmiexec.py [[domain /] username [:password] @] [目标IP地址]
./wmiexec.py SERVER/Administrator:T00r@192.168.1.140
./wmiexec.py SERVER/Administrator:T00r@192.168.1.140
如下所示,我们从目标服务器获得了shell
Wmiquery.py
它允许发出WQL查询并获取目标系统上的WMI对象的描述。
./wmiquery.py
语法: ./ wiquery.py [[domain /] username [:password] @] [目标IP地址]
./wmiquery.py SERVER/Administrator:T00r@192.168.1.140
./wmiquery.py SERVER/Administrator:T00r@192.168.1.140
这将打开一个shell,您可以在其中运行WQL查询
SELECT * FROM Win32_LogicalDisk WHERE FreeSpace < 209152
SELECT * FROM Win32_LogicalDisk WHERE FreeSpace < 209152
Atexec.py
此示例通过Task Scheduler服务在目标计算机上执行命令,并返回已执行命令的输出。


./atexec.py
语法: /atexec.py [[domain /] username [:password] @] [目标IP地址] [命令]
./atexec.py SERVER/Administrator:T00r@192.168.1.140 systeminfo
./atexec.py SERVER/Administrator:T00r@192.168.1.140 systeminfo
如下所示,已建立与服务器的远程连接,并且命令systeminfo在目标服务器上运行,并在Kali终端上传递命令的输出。
getArch.py
此脚本将连接目标(或目标列表)machine / s,并使用记录的MSRPC功能收集由(ab)安装的OS体系结构类型。
./getArch.py
语法: ./ getArch.py -target [IP地址]
命令: ./ getArch.py -target 192.168.1.140
在这里我们可以看到目标系统的体系结构是64位的
Ifmap
此脚本将绑定到目标的MGMT接口以获取接口ID列表。它将在另一个接口UUID列表的顶部使用该列表,并报告接口是否已列出和/或正在侦听。
语法: ./ ifmap.py [主机IP地址] [端口]
./ifmap.py 192.168.1.140 135
./ifmap.py 192.168.1.140 49154
./ifmap.py 192.168.1.140 135
./ifmap.py 192.168.1.140 49154
转载请注明本文链接: http://www.mayidui.net/t2290.html
话题: 渗透
游客
登录后才可以回帖,登录 或者 注册