Vai al contenuto

Impacket Toolkit Foglio di formaggio

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Impacket è una raccolta di classi Python per lavorare con i protocolli di rete. Fornisce accesso programmatico a basso livello ai pacchetti e implementa diversi protocolli tra cui SMB, MSRPC e Kerberos. Impacket include numerosi strumenti pronti all'uso per il test di penetrazione, particolarmente focalizzati sugli ambienti Windows. > ⚠️ **Warning**: Impacket è uno strumento di prova di sicurezza che dovrebbe essere utilizzato solo in ambienti in cui si ha il permesso esplicito di farlo. ## Installazione ### Da PyPI Traduzione: ### Da GitHub Traduzione: ### Su Kali Linux Traduzione: ### Utilizzo dell'ambiente virtuale Traduzione: ## Strumenti di esecuzione dei comandi ### psexec.py Esegui i comandi su sistemi Windows remoti utilizzando il protocollo SMB, simile a PsExec di SysInternals. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-k` | Use Kerberos authentication | | | | `-no-pass` | Don't ask for password (useful for Kerberos) | | | | `-port [port]` | Connect to SMB Server port (default: 445) | | | | `-debug` | Turn DEBUG output ON | | #### Esempi Traduzione: ### smbexec.py Simile a psexec.py ma utilizza tecniche diverse per eseguire comandi, rendendolo potenzialmente più stealthier. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-share SHARE` | Share where the output will be grabbed from (default: ADMIN$) | | | | `-shell-type \\{cmd,powershell\\}` | Shell type to use (default: cmd) | | | | `-codec CODEC` | Sets encoding used (codec) from the target's output (default: UTF-8) | | | | `-service-name NAME` | Service name to use (default: random) | | #### Esempi Traduzione: ### wmiexec.py Esegui i comandi su sistemi Windows remoti utilizzando WMI. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-share SHARE` | Share where the output will be grabbed from (default: ADMIN$) | | | | `-silentcommand` | Execute command and return immediately without output | | | | `-codec CODEC` | Sets encoding used (codec) from the target's output (default: UTF-8) | | | | `-shell-type \\{cmd,powershell\\}` | Shell type to use (default: cmd) | | #### Esempi Traduzione: ### dcomexec.py Esegui i comandi su sistemi Windows remoti utilizzando oggetti DCOM. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-object \\{ShellWindows,ShellBrowserWindow,MMC20\\}` | DCOM object to use (default: MMC20.Application) | | | | `-silentcommand` | Execute command and return immediately without output | | | | `-codec CODEC` | Sets encoding used (codec) from the target's output (default: UTF-8) | | | | `-shell-type \\{cmd,powershell\\}` | Shell type to use (default: cmd) | | #### Esempi Traduzione: ### atexec.py Esegui i comandi su sistemi Windows remoti utilizzando il servizio Task Scheduler. #### Uso di base # #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-silentcommand` | Execute command and return immediately without output | | | | `-codec CODEC` | Sets encoding used (codec) from the target's output (default: UTF-8) | | #### Esempi Traduzione: ## Strumenti di dumping Credenziali ### Segreteria.py Estrae le credenziali da un sistema Windows remoto, tra cui SAM, LSA Secrets e NTDS.dit. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-just-dc` | Extract only NTDS.DIT data (domain controller only) | | | | `-just-dc-ntlm` | Extract only NTDS.DIT NTLM hashes (domain controller only) | | | | `-just-dc-user USER` | Extract only NTDS.DIT data for specific user | | | | `-pwd-last-set` | Shows pwdLastSet attribute for each NTDS.DIT account | | | | `-user-status` | Shows whether the user is enabled or disabled | | | | `-history` | Dump password history | | | | `-outputfile FILE` | Write output to file | | #### Esempi Traduzione: ## Strumenti di attacco Kerberos ### OttenereNPUsers.py Recupera le password di hash per gli utenti con "Non richiede Kerberos preauthentication" set (attacco ASREPRoast). #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-request` | Requests TGT for users and output them in JtR/hashcat format | | | | `-no-pass` | Don't ask for password (useful for Kerberos) | | | | `-k` | Use Kerberos authentication | | | | `-dc-ip IP` | IP Address of the domain controller | | | | `-usersfile FILE` | File with user per line to test | | | | `-format \\{hashcat,john\\}` | Format to save the AS_REP responses (default: hashcat) | | | | `-outputfile FILE` | Output filename to write ciphers in JtR/hashcat format | | #### Esempi Traduzione: ### GetUserSPNs.py Recupera i nomi principali del servizio (SPN) per i conti nel dominio (attacco di Kerberoasting). #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-request` | Requests TGS for users and output them in JtR/hashcat format | | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-dc-ip IP` | IP Address of the domain controller | | | | `-target-user USER` | Target specific user to request TGS for | | | | `-outputfile FILE` | Output filename to write ciphers in JtR/hashcat format | | | | `-format \\{hashcat,john\\}` | Format to save the TGS tickets (default: hashcat) | | #### Esempi Traduzione: ### biglietteria.py Crea biglietti d'oro e d'argento per l'autenticazione Kerberos. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-nthash HASH` | NT hash for the user or service account | | | | `-aesKey KEY` | AES key for the user or service account | | | | `-domain DOMAIN` | Domain name | | | | `-domain-sid SID` | Domain SID | | | | `-spn SPN` | Service Principal Name (for Silver Tickets) | | | | `-groups IDS` | Comma-separated list of group IDs to include in the ticket | | | | `-duration HOURS` | Ticket duration in hours (default: 10) | | | | `-out FILE` | Output filename to save the ticket | | #### Esempi Traduzione: ## Strumenti di Network Protocols ### smbclient.py Fornisce un client SMB per accedere a azioni e file su sistemi remoti. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-port [port]` | Connect to SMB Server port (default: 445) | | | | `-file FILE` | Input file with commands to execute in the mini shell | | | | `-debug` | Turn DEBUG output ON | | #### Comandi comuni (Interactive Shell) | | Command | Description | | | --- | --- | | | `help` | Show available commands | | | | `shares` | List available shares | | | | `use ` | Connect to a specific share | | | | `ls` | List files in current directory | | | | `cd ` | Change directory | | | | `get ` | Download file | | | | `put ` | Upload file | | | | `rm ` | Delete file | | | | `mkdir ` | Create directory | | | | `rmdir ` | Remove directory | | | | `exit` | Exit the shell | | #### Esempi Traduzione: ### mssqlclient.py Fornisce un client per interagire con le istanze di Microsoft SQL Server. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-windows-auth` | Use Windows Authentication (default: False) | | | | `-port [port]` | Destination port to connect to (default: 1433) | | | | `-db DATABASE` | MSSQL database instance (default: None) | | | | `-file FILE` | Input file with commands to execute in the SQL shell | | | | `-debug` | Turn DEBUG output ON | | #### Comandi comuni (Interactive Shell) | | Command | Description | | | --- | --- | | | `help` | Show available commands | | | | `enable_xp_cmdshell` | Enable the xp_cmdshell stored procedure | | | | `disable_xp_cmdshell` | Disable the xp_cmdshell stored procedure | | | | `xp_cmdshell ` | Execute command through xp_cmdshell | | | | `sp_start_job ` | Start a SQL Server job | | | | `exit` | Exit the shell | | #### Esempi Traduzione: ## Altri strumenti utili ### Ntlmrelayx.py Esecuzioni NTLM Attacchi di relè. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-t TARGET` | Target to relay the credentials to | | | | `-tf FILE` | File with targets to relay the credentials to | | | | `-w` | Start the HTTP server and do not relay credentials | | | | `-e FILE` | Execute this file when a connection is relayed | | | | `-c COMMAND` | Execute this command when a connection is relayed | | | | `-smb2support` | Enable SMB2 support | | | | `-socks` | Launch a SOCKS proxy for the connection | | | | `-one-shot` | Relay only one connection | | | | `-debug` | Turn DEBUG output ON | | #### Esempi Traduzione: ### lookupsid.py Esegui ricerche SID per coinvolgere utenti e gruppi. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-domain DOMAIN` | Domain to enumerate (default: target domain) | | | | `-debug` | Turn DEBUG output ON | | #### Esempi Traduzione: ### reg.py Fornisce uno strumento di manipolazione del registro remoto. #### Uso di base Traduzione: #### Opzioni comuni | | Option | Description | | | --- | --- | | | `-hashes LMHASH:NTHASH` | Use NTLM hashes instead of password (Pass-the-Hash) | | | | `-debug` | Turn DEBUG output ON | | #### Azioni | | Action | Description | | | --- | --- | | | `query` | Query a registry key or value | | | | `add` | Add a registry key or value | | | | `delete` | Delete a registry key or value | | | | `save` | Save a registry hive to a file | | #### Esempi Traduzione: ## Parametri comuni Strumenti incrociati | | Parameter | Description | | | --- | --- | | | `-h, --help` | Show help message and exit | | | | `-debug` | Turn DEBUG output ON | | | | `-hashes LMHASH:NTHASH` | NTLM hashes, format is LMHASH:NTHASH | | | | `-no-pass` | Don't ask for password (useful for Kerberos) | | | | `-k` | Use Kerberos authentication | | | | `-aesKey KEY` | AES key to use for Kerberos authentication | | | | `-dc-ip IP` | IP Address of the domain controller | | | | `-target-ip IP` | IP Address of the target machine | | | | `-port [port]` | Destination port to connect to | | ## Risorse - [Repository ufficiale GitHub](__LINK_5__) - [Documentazione immancabile](__LINK_5__) - [Esemplari immediati](__LINK_5__) - [Risate Wiki](__LINK_5___) - [Documentazione API impropria](__LINK_5__)