快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

Impacket收集协定工具包先容

Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,无线黑客,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协定进行低级编程走访。 

在本文的实验场景中,我们需要预备下列两个体系:

1.设置域控的Windows服务器;

2. Kali Linux

体系相干配置以下:

Windows Server

域: SERVER

用户: Administrator

暗码: T00r

IP地址: 192.168.1.140

Kali Linux: 192.168.1.135

在正式最先使用Impacket工具之前,让我们先对目标Windows服务器执行Nmap版本扫描,以获取当前Windows Server上运行的有关服务信息。

nmap -sV 192.168.1.140

impacket收集协定工具包先容

正如你在上面的截图中看到的,目标体系当前运行的服务有域服务,Kerberos服务,Netbios服务,LDAP服务以及Windows RPC服务。

现在让我们从GitHub装置Impacket工具。你可以在这里获取到。

起首,我们通过git clone命令克隆存储库,然后按下列截图所示装置Impacket。

git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
python setup.py install

impacket收集协定工具包先容

这将在你的Kali Linux上装置Impacket。装置实现后,我们来查看下Impacket中都有哪些工具。

cd impacket/examples

impacket收集协定工具包先容

可以看到其中包含了许多的python脚本工具,让我们来尝试使用其中的一些工具:

Ping.py

一个简单的ICMP ping脚本,使用ICMP echo以及echo-reply数据包检查主机状态。

./ping.py

impacket收集协定工具包先容

语法: ./ping.py [Source IP] [Destination IP]

./ping.py 192.168.1.135 192.168.1.140

下列是我从192.168.1.140(Windows Server)获得的ICMP响应

impacket收集协定工具包先容

Lookupsid.py

通过[MS-LSAT] MSRPC接口的Windows SID bruteforcer示例,旨在查找遥程用户/组。

./lookupsid.py

impacket收集协定工具包先容

语法: ./lookupsid.py [[domain/] username [: password] @] [Target IP Address]

./lookupsid.py SERVER/Administrator: T00r@192.168.1.140

以下所示,lookupsid.py已成功为我提取到了目标服务器的用户以及组信息

impacket收集协定工具包先容

Psexec.py

Psexec.py允许你在遥程Windows体系上执行进程,复制文件,并返归处理输出效果。此外,它还允许你直接使用完备的交互式控制台执行遥程shell命令(不需要装置任何客户端软件)。

./psexec.py

impacket收集协定工具包先容

语法: ./psexec.py [[domain/] username [: password] @] [Target IP Address]

./psexec.py SERVER/Administrator: T00r@192.168.1.140

以下所示,我获取到了目标服务器的遥程shell

impacket收集协定工具包先容

Rpcdump.py

该脚本将转储在目标上注册的RPC端点以及字符串bindings列表。它也会尝试将它们与一些知名的端点进行匹配。

./rpcdump.py

impacket收集协定工具包先容

语法: ./rpcdump.py [[domain/] username [: password] @] [Target IP Address]

./rpcdump.py SERVER/Administrator: T00r@192.168.1.140

以下所示,我成功获取到了目标RPC列表

impacket收集协定工具包先容

Samrdump.py

与MSRPC套件中的安全帐户治理器遥程接口通讯的应用程序。它将为我们列出目标体系上的用户帐户,可用资源同享和通过此服务导出的其他敏感信息

./samrdump.py

impacket收集协定工具包先容

语法: ./samrdump.py [[domain/] username [: password] @] [Target IP Address]

./samrdump.py SERVER/Administrator: T00r@192.168.1.140

以下所示,我从目标服务器提取了SAM信息

impacket收集协定工具包先容

Sniff.py

一个简单的数据包嗅探脚本。使用pcapy库来侦听通过指定接口传输的数据包

. /sniff.py

选择正确的网卡,并最先嗅探

impacket收集协定工具包先容

Sniffer.py

一个简单的数据包嗅探脚本,使用原始套接字来侦听与指定协定相对于应的传输数据包。

. /sniffer.py

 sniffer最先监听icmp, tcp以及udp数据包

impacket收集协定工具包先容

Wmiexec.py

它会生成一个使用Windows Management Instrumentation的半交互式shell,并以治理员身份运行。你不需要在目标服务器上装置任何的服务/代办署理,因此它无比的隐蔽。

./wmiexec.py

impacket收集协定工具包先容

语法: ./wmiexec.py [[domain/] username [: password] @] [Target IP Address]

./wmiexec.py SERVER/Administrator: T00r@192.168.1.140

以下所示,我获取到了目标服务器的shell

impacket收集协定工具包先容

Wmiquery.py

它允许发出WQL查询并获取目标体系WMI对象的描摹信息。

./wmiquery.py

impacket收集协定工具包先容

语法: ./wmiquery.py [[domain/] username [: password] @] [Target IP Address]

./wmiquery.py SERVER/Administrator: T00r@192.168.1.140

这将关上一个shell,你可以在其中执行WQL查询

SELECT * FROM Win32_LogicalDisk WHERE FreeSpace < 209152

impacket收集协定工具包先容

Atexec.py

通过Task Scheduler服务在目标体系上执行命令,并返归输出效果。

./atexec.py

impacket收集协定工具包先容

语法: /atexec.py [[domain/] username [: password] @] [Target IP Address] [Co妹妹and]

./atexec.py SERVER/Administrator: T00r@192.168.1.140 systeminfo

以下所示,我与目标服务器确立了遥程连接,并执行了systeminfo命令,输出效果显示在了我的Kali终端上。

impacket收集协定工具包先容

getArch.py

该脚本将连接目标(或目标列表上的)计算机,并使用已记录的MSRPC特征网络由(ab)装置的操作体系架构类型。

./getArch.py

impacket收集协定工具包先容

语法: ./getArch.py -target [IP Address]

命令: ./getArch.py -target 192.168.1.140

所下所示,目标体系架构为64-bit

impacket收集协定工具包先容

Ifmap

该脚本将绑定到目标的MGMT接口,以获取接口ID列表。它将在另一个接口UUID列表的顶部使用该列表,并讲演该接口是否被列出以及/或处于侦听状态。

impacket收集协定工具包先容

语法: ./ifmap.py [Host IP Address] [Port]

./ifmap.py 192.168.1.140 135
./ifmap.py 192.168.1.140 49154

impacket收集协定工具包先容

 *参考来源:hackingarticles, secist 编译,

您可能还会对下面的文章感兴趣: