Vai al contenuto

__FRONTMATTER_107_# NetExec

NetExec (ex CrackMapExec) è uno strumento post-esplorazione che aiuta a automatizzare la valutazione della sicurezza delle grandi reti di Active Directory attraverso l'abuso del protocollo di rete e gli attacchi credenziali.

Installazione e configurazione

Tabella_108_

Uso di base

Tabella_109_

Supporto del protocollo

SMB Protocol_TABLE_110__

Protocollo WinRM Tabella_111______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

LDAP Protocol

Command Description
INLINE_CODE_25 LDAP authentication
INLINE_CODE_26 Enumerate LDAP users
INLINE_CODE_27 Enumerate LDAP groups
INLINE_CODE_28 Enumerate computers
__
### MSSQL Protocol_TABLE_113___
### SSH Protocol_TABLE_114___
## Metodi di autenticazione

Password Authentication

Command Description
INLINE_CODE_35 Single credential
INLINE_CODE_36 Credential lists
INLINE_CODE_37 Password spraying
INLINE_CODE_38 User enumeration
_
### Hash Authentication
Command Description
--------- -------------
INLINE_CODE_39 NTLM hash
INLINE_CODE_40 LM:NTLM hash
INLINE_CODE_41 Hash lists
_
### Kerberos Authentication
Command Description
--------- -------------
INLINE_CODE_42 Kerberos authentication
INLINE_CODE_43 Use Kerberos cache
INLINE_CODE_44 Force Kerberos
_
## Enumerazione #

Condividi Enumeration_TABLE_118__

Enumerazione dell'utente_TABLE_119___

Gruppo Enumeration_TABLE_120___

Computer Enumeration_TABLE_121__

Command Execution

SMB Command Execution

Command Description
INLINE_CODE_57 Execute command
INLINE_CODE_58 Execute PowerShell script
INLINE_CODE_59 Use WMI execution
INLINE_CODE_60 Use SMB execution
_
## WinRM # Esecuzione dei comandi_Tabella_123__
## Moduli

Moduli integrati_TABLE_124__

Opzioni del modulo_TABLE_125__

Database Operations

Tabella_126_

Caratteristiche avanzate

Credential Stuffing

Command Description
INLINE_CODE_74 Continue on success
INLINE_CODE_75 Fail limit
_
### Password Policy_TABLE_128___
### Bloodhound Integration
Command Description
--------- -------------
INLINE_CODE_78 Collect Bloodhound data
INLINE_CODE_79 All collections

ASREPRoast

Command Description
INLINE_CODE_80 ASREPRoast attack
INLINE_CODE_81 Authenticated ASREPRoast
_
# Kerberoasing_TABLE_131__
## Uscita e registrazione
Tabella_132_
## Configurazione

Config File (~/.nxc/nxc.conf)

Traduzione:

Opzioni specifiche del protocollo_TABLE_133___

Tecniche di evasione

Tabella_134_

Scenari comuni di attacco

Domain Enumeration

Traduzione:

Attacchi Credenziali

Traduzione:

Post-Exploitation

Traduzione:

Integrazione con altri strumenti

Impacket Integration

Command Description
INLINE_CODE_93 Use Impacket WMI
INLINE_CODE_94 Use Impacket SMB
_
### Crackmapexec Migration_TABLE_136___
## Risoluzione dei problemi
Tabella_137_
# Migliori Pratiche
  • Utilizzare l'autenticazione prima dell'enumerazione quando possibile
  • Attuazione di ritardi adeguati per evitare il rilevamento
  • Utilizzare spazi di lavoro per organizzare diversi impegni
  • Risultati delle esportazioni per ulteriori analisi
  • Combinare con altri strumenti per una valutazione completa
  • Monitor per le risposte difensive
  • Utilizzare conteggi filettati appropriati per evitare obiettivi schiaccianti
  • Esecuzione di registrazione corretta per la documentazione
  • convalidare le credenziali prima degli attacchi su larga scala
  • Utilizzare tecniche di offuscamento quando necessario

Considerazioni di sicurezza

  • No. Utilizzare solo su reti autorizzate
  • Implementare controlli di accesso adeguati
  • Monitor per il rilevamento da strumenti di sicurezza
  • Utilizzare meno principi privilegi
  • Documentare tutte le attività per la conformità
  • Coordinare con il team blu quando applicabile
  • Implementare procedure di pulizia adeguate
  • Conservare le credenziali in modo sicuro
  • Utilizzare la comunicazione crittografata quando possibile
  • Aggiornamenti regolari per mantenere l'efficacia