Impacket 툴킷 Cheat 시트
제품정보
Impacket은 네트워크 프로토콜과 함께 일하기 위한 Python 클래스 모음입니다. 그것은 패킷에 낮은 수준의 프로그래밍 접근을 제공하고 SMB, MSRPC 및 Kerberos를 포함한 여러 프로토콜을 구현합니다. Impacket는 Windows 환경에 특히 집중된 침투 테스트를 위한 수많은 준비되어 있는 사용 공구를 포함합니다.
· Warning: Impacket은 보안 테스트 도구로, 사용자가 원하는 권한이 있는 환경에서만 사용되어야 합니다.
설치하기
PyPI에서
카지노사이트
GitHub에서
카지노사이트
리눅스에서
카지노사이트
가상 환경 사용
카지노사이트
명령 실행 도구
뚱 베어
SysInternals의 PsExec과 유사한 SMB 프로토콜을 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -k
| Use Kerberos authentication | |
| | -no-pass
| Don't ask for password (useful for Kerberos) | |
| | -port [port]
| Connect to SMB Server port (default: 445) | |
| | -debug
| Turn DEBUG output ON | |
이름 *
카지노사이트
다운로드
psexec.py와 유사하지만 다른 기술을 사용하여 명령을 실행하고 잠재적으로 훔쳐.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -share SHARE
| Share where the output will be grabbed from (default: ADMIN$) | |
| | -shell-type \\{cmd,powershell\\}
| Shell type to use (default: cmd) | |
| | -codec CODEC
| Sets encoding used (codec) from the target's output (default: UTF-8) | |
| | -service-name NAME
| Service name to use (default: random) | |
이름 *
카지노사이트
다운로드
WMI를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -share SHARE
| Share where the output will be grabbed from (default: ADMIN$) | |
| | -silentcommand
| Execute command and return immediately without output | |
| | -codec CODEC
| Sets encoding used (codec) from the target's output (default: UTF-8) | |
| | -shell-type \\{cmd,powershell\\}
| Shell type to use (default: cmd) | |
이름 *
카지노사이트
다운로드
DCOM 개체를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용
ο 회원 관리
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -object \\{ShellWindows,ShellBrowserWindow,MMC20\\}
| DCOM object to use (default: MMC20.Application) | |
| | -silentcommand
| Execute command and return immediately without output | |
| | -codec CODEC
| Sets encoding used (codec) from the target's output (default: UTF-8) | |
| | -shell-type \\{cmd,powershell\\}
| Shell type to use (default: cmd) | |
이름 *
카지노사이트
다운로드
작업 스케줄러 서비스를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -silentcommand
| Execute command and return immediately without output | |
| | -codec CODEC
| Sets encoding used (codec) from the target's output (default: UTF-8) | |
이름 *
카지노사이트
Credential Dumping 도구
카테고리
SAM, LSA Secrets 및 NTDS.dit을 포함한 원격 Windows 시스템에서 자격 증명을 추출합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -just-dc
| Extract only NTDS.DIT data (domain controller only) | |
| | -just-dc-ntlm
| Extract only NTDS.DIT NTLM hashes (domain controller only) | |
| | -just-dc-user USER
| Extract only NTDS.DIT data for specific user | |
| | -pwd-last-set
| Shows pwdLastSet attribute for each NTDS.DIT account | |
| | -user-status
| Shows whether the user is enabled or disabled | |
| | -history
| Dump password history | |
| | -outputfile FILE
| Write output to file | |
이름 *
카지노사이트
Kerberos 공격 도구
다운로드
"Kerberos preauthentication" 설정 (ASREPRoast Attack)을 사용하여 사용자를위한 암호 해시를 검색합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -request
| Requests TGT for users and output them in JtR/hashcat format | |
| | -no-pass
| Don't ask for password (useful for Kerberos) | |
| | -k
| Use Kerberos authentication | |
| | -dc-ip IP
| IP Address of the domain controller | |
| | -usersfile FILE
| File with user per line to test | |
| | -format \\{hashcat,john\\}
| Format to save the AS_REP responses (default: hashcat) | |
| | -outputfile FILE
| Output filename to write ciphers in JtR/hashcat format | |
이름 *
카지노사이트
다운로드
도메인 계정 (Kerberoasting attack)에 대한 서비스 Principal Names (SPNs) 검색.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -request
| Requests TGS for users and output them in JtR/hashcat format | |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -dc-ip IP
| IP Address of the domain controller | |
| | -target-user USER
| Target specific user to request TGS for | |
| | -outputfile FILE
| Output filename to write ciphers in JtR/hashcat format | |
| | -format \\{hashcat,john\\}
| Format to save the TGS tickets (default: hashcat) | |
이름 *
오프화이트
티켓 구매
Kerberos 인증 황금 및 실버 티켓 만들기.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -nthash HASH
| NT hash for the user or service account | |
| | -aesKey KEY
| AES key for the user or service account | |
| | -domain DOMAIN
| Domain name | |
| | -domain-sid SID
| Domain SID | |
| | -spn SPN
| Service Principal Name (for Silver Tickets) | |
| | -groups IDS
| Comma-separated list of group IDs to include in the ticket | |
| | -duration HOURS
| Ticket duration in hours (default: 10) | |
| | -out FILE
| Output filename to save the ticket | |
이름 *
오프화이트
네트워크 프로토콜 도구
smbclient.py로
SMB 클라이언트는 원격 시스템에 공유 및 파일에 액세스 할 수 있습니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -port [port]
| Connect to SMB Server port (default: 445) | |
| | -file FILE
| Input file with commands to execute in the mini shell | |
| | -debug
| Turn DEBUG output ON | |
일반 명령 (Interactive Shell)
| | Command | Description | |
| --- | --- |
| | help
| Show available commands | |
| | shares
| List available shares | |
| | use <share>
| Connect to a specific share | |
| | ls
| List files in current directory | |
| | cd <dir>
| Change directory | |
| | get <file>
| Download file | |
| | put <file>
| Upload file | |
| | rm <file>
| Delete file | |
| | mkdir <dir>
| Create directory | |
| | rmdir <dir>
| Remove directory | |
| | exit
| Exit the shell | |
이름 *
카지노사이트
mssqlclient.py에 대 한
Microsoft SQL Server 인스턴스와 상호 작용하는 클라이언트를 제공합니다.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -windows-auth
| Use Windows Authentication (default: False) | |
| | -port [port]
| Destination port to connect to (default: 1433) | |
| | -db DATABASE
| MSSQL database instance (default: None) | |
| | -file FILE
| Input file with commands to execute in the SQL shell | |
| | -debug
| Turn DEBUG output ON | |
일반 명령 (Interactive Shell)
| | Command | Description | |
| --- | --- |
| | help
| Show available commands | |
| | enable_xp_cmdshell
| Enable the xp_cmdshell stored procedure | |
| | disable_xp_cmdshell
| Disable the xp_cmdshell stored procedure | |
| | xp_cmdshell <command>
| Execute command through xp_cmdshell | |
| | sp_start_job <job>
| Start a SQL Server job | |
| | exit
| Exit the shell | |
이름 *
카지노사이트
기타 유용한 도구
다운로드
NTLM 수행 릴레이 공격.
기본 사용
카지노사이트
일반 옵션
| | Option | Description | |
| --- | --- |
| | -t TARGET
| Target to relay the credentials to | |
| | -tf FILE
| File with targets to relay the credentials to | |
| | -w
| Start the HTTP server and do not relay credentials | |
| | -e FILE
| Execute this file when a connection is relayed | |
| | -c COMMAND
| Execute this command when a connection is relayed | |
| | -smb2support
| Enable SMB2 support | |
| | -socks
| Launch a SOCKS proxy for the connection | |
| | -one-shot
| Relay only one connection | |
| | -debug
| Turn DEBUG output ON | |
이름 *
카지노사이트
사이트 맵
SID 조회를 실행하여 사용자와 그룹을 구체화합니다.
기본 사용
bash
lookupsid.py [domain/]username[:password]@target [options]
의 경우
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -domain DOMAIN
| Domain to enumerate (default: target domain) | |
| | -debug
| Turn DEBUG output ON | |
이름 *
```bash
Enumerate SIDs with explicit credentials
lookupsid.py administrator:Password123@192.168.1.100
Enumerate SIDs with domain credentials
lookupsid.py domain/administrator:Password123@192.168.1.100
Use hash instead of password (Pass-the-Hash)
lookupsid.py -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 administrator@192.168.1.100 ```에 대하여
다운로드
원격 레지스트리 조작 도구를 제공합니다.
기본 사용
bash
reg.py [domain/]username[:password]@target [options] action [params]
의 경우
일반 옵션
| | Option | Description | |
| --- | --- |
| | -hashes LMHASH:NTHASH
| Use NTLM hashes instead of password (Pass-the-Hash) | |
| | -debug
| Turn DEBUG output ON | |
한국어
| | Action | Description | |
| --- | --- |
| | query
| Query a registry key or value | |
| | add
| Add a registry key or value | |
| | delete
| Delete a registry key or value | |
| | save
| Save a registry hive to a file | |
이름 *
```bash
Query registry key with explicit credentials
reg.py administrator:Password123@192.168.1.100 query -keyName HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
Add registry key with domain credentials
reg.py domain/administrator:Password123@192.168.1.100 add -keyName HKLM\SOFTWARE\Test -v TestValue -vt REG_SZ -vd "Test Data"
Delete registry key with hash (Pass-the-Hash)
reg.py -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 administrator@192.168.1.100 delete -keyName HKLM\SOFTWARE\Test ```에 대하여
일반적인 모수 Across 도구
| | Parameter | Description | |
| --- | --- |
| | -h, --help
| Show help message and exit | |
| | -debug
| Turn DEBUG output ON | |
| | -hashes LMHASH:NTHASH
| NTLM hashes, format is LMHASH:NTHASH | |
| | -no-pass
| Don't ask for password (useful for Kerberos) | |
| | -k
| Use Kerberos authentication | |
| | -aesKey KEY
| AES key to use for Kerberos authentication | |
| | -dc-ip IP
| IP Address of the domain controller | |
| | -target-ip IP
| IP Address of the target machine | |
| | -port [port]
| Destination port to connect to | |