Vai al contenuto

Impacket Toolkit Foglio di formaggio

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Impacket è una raccolta di classi Python per lavorare con i protocolli di rete. Fornisce accesso programmatico a basso livello ai pacchetti e implementa diversi protocolli tra cui SMB, MSRPC e Kerberos. Impacket include numerosi strumenti pronti all'uso per il test di penetrazione, particolarmente focalizzati sugli ambienti Windows. > ⚠️ **Warning**: Impacket è uno strumento di prova di sicurezza che dovrebbe essere utilizzato solo in ambienti in cui si ha il permesso esplicito di farlo. ## Installazione ### Da PyPI Traduzione: ### Da GitHub Traduzione: ### Su Kali Linux Traduzione: ### Utilizzo dell'ambiente virtuale Traduzione: ## Strumenti di esecuzione dei comandi ### psexec.py Esegui i comandi su sistemi Windows remoti utilizzando il protocollo SMB, simile a PsExec di SysInternals. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-k`|Use Kerberos authentication| |`-no-pass`|Don't ask for password (useful for Kerberos)| |`-port [port]`|Connect to SMB Server port (default: 445)| |`-debug`|Turn DEBUG output ON| #### Esempi Traduzione: ### smbexec.py Simile a psexec.py ma utilizza tecniche diverse per eseguire comandi, rendendolo potenzialmente più stealthier. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-share SHARE`|Share where the output will be grabbed from (default: ADMIN$)| |`-shell-type \\{cmd,powershell\\}`|Shell type to use (default: cmd)| |`-codec CODEC`|Sets encoding used (codec) from the target's output (default: UTF-8)| |`-service-name NAME`|Service name to use (default: random)| #### Esempi Traduzione: ### wmiexec.py Esegui i comandi su sistemi Windows remoti utilizzando WMI. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-share SHARE`|Share where the output will be grabbed from (default: ADMIN$)| |`-silentcommand`|Execute command and return immediately without output| |`-codec CODEC`|Sets encoding used (codec) from the target's output (default: UTF-8)| |`-shell-type \\{cmd,powershell\\}`|Shell type to use (default: cmd)| #### Esempi Traduzione: ### dcomexec.py Esegui i comandi su sistemi Windows remoti utilizzando oggetti DCOM. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-object \\{ShellWindows,ShellBrowserWindow,MMC20\\}`|DCOM object to use (default: MMC20.Application)| |`-silentcommand`|Execute command and return immediately without output| |`-codec CODEC`|Sets encoding used (codec) from the target's output (default: UTF-8)| |`-shell-type \\{cmd,powershell\\}`|Shell type to use (default: cmd)| #### Esempi Traduzione: ### atexec.py Esegui i comandi su sistemi Windows remoti utilizzando il servizio Task Scheduler. #### Uso di base # #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-silentcommand`|Execute command and return immediately without output| |`-codec CODEC`|Sets encoding used (codec) from the target's output (default: UTF-8)| #### Esempi Traduzione: ## Strumenti di dumping Credenziali ### Segreteria.py Estrae le credenziali da un sistema Windows remoto, tra cui SAM, LSA Secrets e NTDS.dit. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-just-dc`|Extract only NTDS.DIT data (domain controller only)| |`-just-dc-ntlm`|Extract only NTDS.DIT NTLM hashes (domain controller only)| |`-just-dc-user USER`|Extract only NTDS.DIT data for specific user| |`-pwd-last-set`|Shows pwdLastSet attribute for each NTDS.DIT account| |`-user-status`|Shows whether the user is enabled or disabled| |`-history`|Dump password history| |`-outputfile FILE`|Write output to file| #### Esempi Traduzione: ## Strumenti di attacco Kerberos ### OttenereNPUsers.py Recupera le password di hash per gli utenti con "Non richiede Kerberos preauthentication" set (attacco ASREPRoast). #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-request`|Requests TGT for users and output them in JtR/hashcat format| |`-no-pass`|Don't ask for password (useful for Kerberos)| |`-k`|Use Kerberos authentication| |`-dc-ip IP`|IP Address of the domain controller| |`-usersfile FILE`|File with user per line to test| |`-format \\{hashcat,john\\}`|Format to save the AS_REP responses (default: hashcat)| |`-outputfile FILE`|Output filename to write ciphers in JtR/hashcat format| #### Esempi Traduzione: ### GetUserSPNs.py Recupera i nomi principali del servizio (SPN) per i conti nel dominio (attacco di Kerberoasting). #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-request`|Requests TGS for users and output them in JtR/hashcat format| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-dc-ip IP`|IP Address of the domain controller| |`-target-user USER`|Target specific user to request TGS for| |`-outputfile FILE`|Output filename to write ciphers in JtR/hashcat format| |`-format \\{hashcat,john\\}`|Format to save the TGS tickets (default: hashcat)| #### Esempi Traduzione: ### biglietteria.py Crea biglietti d'oro e d'argento per l'autenticazione Kerberos. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-nthash HASH`|NT hash for the user or service account| |`-aesKey KEY`|AES key for the user or service account| |`-domain DOMAIN`|Domain name| |`-domain-sid SID`|Domain SID| |`-spn SPN`|Service Principal Name (for Silver Tickets)| |`-groups IDS`|Comma-separated list of group IDs to include in the ticket| |`-duration HOURS`|Ticket duration in hours (default: 10)| |`-out FILE`|Output filename to save the ticket| #### Esempi Traduzione: ## Strumenti di Network Protocols ### smbclient.py Fornisce un client SMB per accedere a azioni e file su sistemi remoti. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-port [port]`|Connect to SMB Server port (default: 445)| |`-file FILE`|Input file with commands to execute in the mini shell| |`-debug`|Turn DEBUG output ON| #### Comandi comuni (Interactive Shell) |Command|Description| |---------|-------------| |`help`|Show available commands| |`shares`|List available shares| |`use `|Connect to a specific share| |`ls`|List files in current directory| |`cd `|Change directory| |`get `|Download file| |`put `|Upload file| |`rm `|Delete file| |`mkdir `|Create directory| |`rmdir `|Remove directory| |`exit`|Exit the shell| #### Esempi Traduzione: ### mssqlclient.py Fornisce un client per interagire con le istanze di Microsoft SQL Server. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-windows-auth`|Use Windows Authentication (default: False)| |`-port [port]`|Destination port to connect to (default: 1433)| |`-db DATABASE`|MSSQL database instance (default: None)| |`-file FILE`|Input file with commands to execute in the SQL shell| |`-debug`|Turn DEBUG output ON| #### Comandi comuni (Interactive Shell) |Command|Description| |---------|-------------| |`help`|Show available commands| |`enable_xp_cmdshell`|Enable the xp_cmdshell stored procedure| |`disable_xp_cmdshell`|Disable the xp_cmdshell stored procedure| |`xp_cmdshell `|Execute command through xp_cmdshell| |`sp_start_job `|Start a SQL Server job| |`exit`|Exit the shell| #### Esempi Traduzione: ## Altri strumenti utili ### Ntlmrelayx.py Esecuzioni NTLM Attacchi di relè. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-t TARGET`|Target to relay the credentials to| |`-tf FILE`|File with targets to relay the credentials to| |`-w`|Start the HTTP server and do not relay credentials| |`-e FILE`|Execute this file when a connection is relayed| |`-c COMMAND`|Execute this command when a connection is relayed| |`-smb2support`|Enable SMB2 support| |`-socks`|Launch a SOCKS proxy for the connection| |`-one-shot`|Relay only one connection| |`-debug`|Turn DEBUG output ON| #### Esempi Traduzione: ### lookupsid.py Esegui ricerche SID per coinvolgere utenti e gruppi. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-domain DOMAIN`|Domain to enumerate (default: target domain)| |`-debug`|Turn DEBUG output ON| #### Esempi Traduzione: ### reg.py Fornisce uno strumento di manipolazione del registro remoto. #### Uso di base Traduzione: #### Opzioni comuni |Option|Description| |--------|-------------| |`-hashes LMHASH:NTHASH`|Use NTLM hashes instead of password (Pass-the-Hash)| |`-debug`|Turn DEBUG output ON| #### Azioni |Action|Description| |--------|-------------| |`query`|Query a registry key or value| |`add`|Add a registry key or value| |`delete`|Delete a registry key or value| |`save`|Save a registry hive to a file| #### Esempi Traduzione: ## Parametri comuni Strumenti incrociati |Parameter|Description| |-----------|-------------| |`-h, --help`|Show help message and exit| |`-debug`|Turn DEBUG output ON| |`-hashes LMHASH:NTHASH`|NTLM hashes, format is LMHASH:NTHASH| |`-no-pass`|Don't ask for password (useful for Kerberos)| |`-k`|Use Kerberos authentication| |`-aesKey KEY`|AES key to use for Kerberos authentication| |`-dc-ip IP`|IP Address of the domain controller| |`-target-ip IP`|IP Address of the target machine| |`-port [port]`|Destination port to connect to| ## Risorse - [Repository ufficiale GitHub](__LINK_5__) - [Documentazione immancabile](__LINK_5__) - [Esemplari immediati](__LINK_5__) - [Risate Wiki](__LINK_5___) - [Documentazione API impropria](__LINK_5__)