Impacket 툴킷 Cheat 시트¶
제품정보¶
Impacket은 네트워크 프로토콜과 함께 일하기 위한 Python 클래스 모음입니다. 그것은 패킷에 낮은 수준의 프로그래밍 접근을 제공하고 SMB, MSRPC 및 Kerberos를 포함한 여러 프로토콜을 구현합니다. Impacket는 Windows 환경에 특히 집중된 침투 테스트를 위한 수많은 준비되어 있는 사용 공구를 포함합니다.
· Warning: Impacket은 보안 테스트 도구로, 사용자가 원하는 권한이 있는 환경에서만 사용되어야 합니다.
설치하기¶
PyPI에서¶
카지노사이트
GitHub에서¶
카지노사이트
리눅스에서¶
카지노사이트
가상 환경 사용¶
카지노사이트
명령 실행 도구¶
뚱 베어¶
SysInternals의 PsExec과 유사한 SMB 프로토콜을 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-k |
Use Kerberos authentication |
-no-pass |
Don't ask for password (useful for Kerberos) |
-port [port] |
Connect to SMB Server port (default: 445) |
-debug |
Turn DEBUG output ON |
이름 *¶
카지노사이트
다운로드¶
psexec.py와 유사하지만 다른 기술을 사용하여 명령을 실행하고 잠재적으로 훔쳐.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-share SHARE |
Share where the output will be grabbed from (default: ADMIN$) |
-shell-type \\{cmd,powershell\\} |
Shell type to use (default: cmd) |
-codec CODEC |
Sets encoding used (codec) from the target's output (default: UTF-8) |
-service-name NAME |
Service name to use (default: random) |
이름 *¶
카지노사이트
다운로드¶
WMI를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-share SHARE |
Share where the output will be grabbed from (default: ADMIN$) |
-silentcommand |
Execute command and return immediately without output |
-codec CODEC |
Sets encoding used (codec) from the target's output (default: UTF-8) |
-shell-type \\{cmd,powershell\\} |
Shell type to use (default: cmd) |
이름 *¶
카지노사이트
다운로드¶
DCOM 개체를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용¶
ο 회원 관리
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-object \\{ShellWindows,ShellBrowserWindow,MMC20\\} |
DCOM object to use (default: MMC20.Application) |
-silentcommand |
Execute command and return immediately without output |
-codec CODEC |
Sets encoding used (codec) from the target's output (default: UTF-8) |
-shell-type \\{cmd,powershell\\} |
Shell type to use (default: cmd) |
이름 *¶
카지노사이트
다운로드¶
작업 스케줄러 서비스를 사용하여 원격 Windows 시스템에 명령을 실행합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-silentcommand |
Execute command and return immediately without output |
-codec CODEC |
Sets encoding used (codec) from the target's output (default: UTF-8) |
이름 *¶
카지노사이트
Credential Dumping 도구¶
카테고리¶
SAM, LSA Secrets 및 NTDS.dit을 포함한 원격 Windows 시스템에서 자격 증명을 추출합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-just-dc |
Extract only NTDS.DIT data (domain controller only) |
-just-dc-ntlm |
Extract only NTDS.DIT NTLM hashes (domain controller only) |
-just-dc-user USER |
Extract only NTDS.DIT data for specific user |
-pwd-last-set |
Shows pwdLastSet attribute for each NTDS.DIT account |
-user-status |
Shows whether the user is enabled or disabled |
-history |
Dump password history |
-outputfile FILE |
Write output to file |
이름 *¶
카지노사이트
Kerberos 공격 도구¶
다운로드¶
"Kerberos preauthentication" 설정 (ASREPRoast Attack)을 사용하여 사용자를위한 암호 해시를 검색합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-request |
Requests TGT for users and output them in JtR/hashcat format |
-no-pass |
Don't ask for password (useful for Kerberos) |
-k |
Use Kerberos authentication |
-dc-ip IP |
IP Address of the domain controller |
-usersfile FILE |
File with user per line to test |
-format \\{hashcat,john\\} |
Format to save the AS_REP responses (default: hashcat) |
-outputfile FILE |
Output filename to write ciphers in JtR/hashcat format |
이름 *¶
카지노사이트
다운로드¶
도메인 계정 (Kerberoasting attack)에 대한 서비스 Principal Names (SPNs) 검색.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-request |
Requests TGS for users and output them in JtR/hashcat format |
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-dc-ip IP |
IP Address of the domain controller |
-target-user USER |
Target specific user to request TGS for |
-outputfile FILE |
Output filename to write ciphers in JtR/hashcat format |
-format \\{hashcat,john\\} |
Format to save the TGS tickets (default: hashcat) |
이름 *¶
오프화이트
티켓 구매¶
Kerberos 인증 황금 및 실버 티켓 만들기.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-nthash HASH |
NT hash for the user or service account |
-aesKey KEY |
AES key for the user or service account |
-domain DOMAIN |
Domain name |
-domain-sid SID |
Domain SID |
-spn SPN |
Service Principal Name (for Silver Tickets) |
-groups IDS |
Comma-separated list of group IDs to include in the ticket |
-duration HOURS |
Ticket duration in hours (default: 10) |
-out FILE |
Output filename to save the ticket |
이름 *¶
오프화이트
네트워크 프로토콜 도구¶
smbclient.py로¶
SMB 클라이언트는 원격 시스템에 공유 및 파일에 액세스 할 수 있습니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-port [port] |
Connect to SMB Server port (default: 445) |
-file FILE |
Input file with commands to execute in the mini shell |
-debug |
Turn DEBUG output ON |
일반 명령 (Interactive Shell)¶
Command | Description |
---|---|
help |
Show available commands |
shares |
List available shares |
use <share> |
Connect to a specific share |
ls |
List files in current directory |
cd <dir> |
Change directory |
get <file> |
Download file |
put <file> |
Upload file |
rm <file> |
Delete file |
mkdir <dir> |
Create directory |
rmdir <dir> |
Remove directory |
exit |
Exit the shell |
이름 *¶
카지노사이트
mssqlclient.py에 대 한¶
Microsoft SQL Server 인스턴스와 상호 작용하는 클라이언트를 제공합니다.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-windows-auth |
Use Windows Authentication (default: False) |
-port [port] |
Destination port to connect to (default: 1433) |
-db DATABASE |
MSSQL database instance (default: None) |
-file FILE |
Input file with commands to execute in the SQL shell |
-debug |
Turn DEBUG output ON |
일반 명령 (Interactive Shell)¶
Command | Description |
---|---|
help |
Show available commands |
enable_xp_cmdshell |
Enable the xp_cmdshell stored procedure |
disable_xp_cmdshell |
Disable the xp_cmdshell stored procedure |
xp_cmdshell <command> |
Execute command through xp_cmdshell |
sp_start_job <job> |
Start a SQL Server job |
exit |
Exit the shell |
이름 *¶
카지노사이트
기타 유용한 도구¶
다운로드¶
NTLM 수행 릴레이 공격.
기본 사용¶
카지노사이트
일반 옵션¶
Option | Description |
---|---|
-t TARGET |
Target to relay the credentials to |
-tf FILE |
File with targets to relay the credentials to |
-w |
Start the HTTP server and do not relay credentials |
-e FILE |
Execute this file when a connection is relayed |
-c COMMAND |
Execute this command when a connection is relayed |
-smb2support |
Enable SMB2 support |
-socks |
Launch a SOCKS proxy for the connection |
-one-shot |
Relay only one connection |
-debug |
Turn DEBUG output ON |
이름 *¶
카지노사이트
사이트 맵¶
SID 조회를 실행하여 사용자와 그룹을 구체화합니다.
기본 사용¶
bash
lookupsid.py [domain/]username[:password]@target [options]
의 경우
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-domain DOMAIN |
Domain to enumerate (default: target domain) |
-debug |
Turn DEBUG output ON |
이름 *¶
```bash
Enumerate SIDs with explicit credentials¶
lookupsid.py administrator:Password123@192.168.1.100
Enumerate SIDs with domain credentials¶
lookupsid.py domain/administrator:Password123@192.168.1.100
Use hash instead of password (Pass-the-Hash)¶
lookupsid.py -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 administrator@192.168.1.100 ```에 대하여
다운로드¶
원격 레지스트리 조작 도구를 제공합니다.
기본 사용¶
bash
reg.py [domain/]username[:password]@target [options] action [params]
의 경우
일반 옵션¶
Option | Description |
---|---|
-hashes LMHASH:NTHASH |
Use NTLM hashes instead of password (Pass-the-Hash) |
-debug |
Turn DEBUG output ON |
한국어¶
Action | Description |
---|---|
query |
Query a registry key or value |
add |
Add a registry key or value |
delete |
Delete a registry key or value |
save |
Save a registry hive to a file |
이름 *¶
```bash
Query registry key with explicit credentials¶
reg.py administrator:Password123@192.168.1.100 query -keyName HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
Add registry key with domain credentials¶
reg.py domain/administrator:Password123@192.168.1.100 add -keyName HKLM\SOFTWARE\Test -v TestValue -vt REG_SZ -vd "Test Data"
Delete registry key with hash (Pass-the-Hash)¶
reg.py -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 administrator@192.168.1.100 delete -keyName HKLM\SOFTWARE\Test ```에 대하여
일반적인 모수 Across 도구¶
Parameter | Description |
---|---|
-h, --help |
Show help message and exit |
-debug |
Turn DEBUG output ON |
-hashes LMHASH:NTHASH |
NTLM hashes, format is LMHASH:NTHASH |
-no-pass |
Don't ask for password (useful for Kerberos) |
-k |
Use Kerberos authentication |
-aesKey KEY |
AES key to use for Kerberos authentication |
-dc-ip IP |
IP Address of the domain controller |
-target-ip IP |
IP Address of the target machine |
-port [port] |
Destination port to connect to |