__FRONTMATTER_107_# NetExec
NetExec (ex CrackMapExec) è uno strumento post-esplorazione che aiuta a automatizzare la valutazione della sicurezza delle grandi reti di Active Directory attraverso l'abuso del protocollo di rete e gli attacchi credenziali.
Installazione e configurazione¶
Tabella_108_
Uso di base¶
Tabella_109_
Supporto del protocollo¶
SMB Protocol_TABLE_110__¶
Protocollo WinRM Tabella_111______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________¶
LDAP Protocol¶
| Command | Description |
|---|---|
| INLINE_CODE_25 | LDAP authentication |
| INLINE_CODE_26 | Enumerate LDAP users |
| INLINE_CODE_27 | Enumerate LDAP groups |
| INLINE_CODE_28 | Enumerate computers |
| __ | |
| ### MSSQL Protocol_TABLE_113___ | |
| ### SSH Protocol_TABLE_114___ | |
| ## Metodi di autenticazione |
Password Authentication¶
| Command | Description |
|---|---|
| INLINE_CODE_35 | Single credential |
| INLINE_CODE_36 | Credential lists |
| INLINE_CODE_37 | Password spraying |
| INLINE_CODE_38 | User enumeration |
| _ | |
| ### Hash Authentication | |
| Command | Description |
| --------- | ------------- |
| INLINE_CODE_39 | NTLM hash |
| INLINE_CODE_40 | LM:NTLM hash |
| INLINE_CODE_41 | Hash lists |
| _ | |
| ### Kerberos Authentication | |
| Command | Description |
| --------- | ------------- |
| INLINE_CODE_42 | Kerberos authentication |
| INLINE_CODE_43 | Use Kerberos cache |
| INLINE_CODE_44 | Force Kerberos |
| _ | |
| ## Enumerazione # |
Condividi Enumeration_TABLE_118__¶
Enumerazione dell'utente_TABLE_119___¶
Gruppo Enumeration_TABLE_120___¶
Computer Enumeration_TABLE_121__¶
Command Execution¶
SMB Command Execution¶
| Command | Description |
|---|---|
| INLINE_CODE_57 | Execute command |
| INLINE_CODE_58 | Execute PowerShell script |
| INLINE_CODE_59 | Use WMI execution |
| INLINE_CODE_60 | Use SMB execution |
| _ | |
| ## WinRM # Esecuzione dei comandi_Tabella_123__ | |
| ## Moduli |
Moduli integrati_TABLE_124__¶
Opzioni del modulo_TABLE_125__¶
Database Operations¶
Tabella_126_
Caratteristiche avanzate¶
Credential Stuffing¶
| Command | Description |
|---|---|
| INLINE_CODE_74 | Continue on success |
| INLINE_CODE_75 | Fail limit |
| _ | |
| ### Password Policy_TABLE_128___ | |
| ### Bloodhound Integration | |
| Command | Description |
| --------- | ------------- |
| INLINE_CODE_78 | Collect Bloodhound data |
| INLINE_CODE_79 | All collections |
ASREPRoast¶
| Command | Description |
|---|---|
| INLINE_CODE_80 | ASREPRoast attack |
| INLINE_CODE_81 | Authenticated ASREPRoast |
| _ | |
| # Kerberoasing_TABLE_131__ | |
| ## Uscita e registrazione | |
| Tabella_132_ | |
| ## Configurazione |
Config File (~/.nxc/nxc.conf)¶
Traduzione:
Opzioni specifiche del protocollo_TABLE_133___¶
Tecniche di evasione¶
Tabella_134_
Scenari comuni di attacco¶
Domain Enumeration¶
Traduzione:
Attacchi Credenziali¶
Traduzione:
Post-Exploitation¶
Traduzione:
Integrazione con altri strumenti¶
Impacket Integration¶
| Command | Description |
|---|---|
| INLINE_CODE_93 | Use Impacket WMI |
| INLINE_CODE_94 | Use Impacket SMB |
| _ | |
| ### Crackmapexec Migration_TABLE_136___ | |
| ## Risoluzione dei problemi | |
| Tabella_137_ | |
| # Migliori Pratiche |
- Utilizzare l'autenticazione prima dell'enumerazione quando possibile
- Attuazione di ritardi adeguati per evitare il rilevamento
- Utilizzare spazi di lavoro per organizzare diversi impegni
- Risultati delle esportazioni per ulteriori analisi
- Combinare con altri strumenti per una valutazione completa
- Monitor per le risposte difensive
- Utilizzare conteggi filettati appropriati per evitare obiettivi schiaccianti
- Esecuzione di registrazione corretta per la documentazione
- convalidare le credenziali prima degli attacchi su larga scala
- Utilizzare tecniche di offuscamento quando necessario
Considerazioni di sicurezza¶
- No. Utilizzare solo su reti autorizzate
- Implementare controlli di accesso adeguati
- Monitor per il rilevamento da strumenti di sicurezza
- Utilizzare meno principi privilegi
- Documentare tutte le attività per la conformità
- Coordinare con il team blu quando applicabile
- Implementare procedure di pulizia adeguate
- Conservare le credenziali in modo sicuro
- Utilizzare la comunicazione crittografata quando possibile
- Aggiornamenti regolari per mantenere l'efficacia