日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > python >内容正文

python

impacket安装 python_Impacket网络协议工具包介绍

發(fā)布時間:2023/12/3 python 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 impacket安装 python_Impacket网络协议工具包介绍 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

Impacket是一個Python類庫,用于對SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等協(xié)議進行低級編程訪問。

在本文的實驗場景中,我們需要準(zhǔn)備以下兩個系統(tǒng):1.配置域控的Windows服務(wù)器;

2. Kali Linux

系統(tǒng)相關(guān)設(shè)置如下:

Windows Server域: SERVER

用戶: Administrator

密碼: T00r

IP地址: 192.168.1.140

Kali Linux: 192.168.1.135

在正式開始使用Impacket工具之前,讓我們先對目標(biāo)Windows服務(wù)器執(zhí)行Nmap版本掃描,以獲取當(dāng)前Windows Server上運行的有關(guān)服務(wù)信息。nmap -sV 192.168.1.140

正如你在上面的截圖中看到的,目標(biāo)系統(tǒng)當(dāng)前運行的服務(wù)有域服務(wù),Kerberos服務(wù),Netbios服務(wù),LDAP服務(wù)和Windows RPC服務(wù)。

現(xiàn)在讓我們從GitHub安裝Impacket工具。你可以在這里獲取到。

首先,我們通過git clone命令克隆存儲庫,然后按以下截圖所示安裝Impacket。git clone https://github.com/CoreSecurity/impacket.git

cd impacket/

python setup.py install

這將在你的Kali Linux上安裝Impacket。安裝完成后,我們來查看下Impacket中都有哪些工具。cd impacket/examples

可以看到其中包含了許多的python腳本工具,讓我們來嘗試使用其中的一些工具:

Ping.py

一個簡單的ICMP ping腳本,使用ICMP echo和echo-reply數(shù)據(jù)包檢查主機狀態(tài)。./ping.py

語法: ./ping.py [Source IP] [Destination IP]./ping.py 192.168.1.135 192.168.1.140

以下是我從192.168.1.140(Windows Server)獲得的ICMP響應(yīng)

Lookupsid.py

通過[MS-LSAT] MSRPC接口的Windows SID bruteforcer示例,旨在查找遠程用戶/組。./lookupsid.py

語法:?./lookupsid.py [[domain/] username [: password] @] [Target IP Address]./lookupsid.py SERVER/Administrator: T00r@192.168.1.140

如下所示,lookupsid.py已成功為我提取到了目標(biāo)服務(wù)器的用戶和組信息

Psexec.py

Psexec.py允許你在遠程Windows系統(tǒng)上執(zhí)行進程,復(fù)制文件,并返回處理輸出結(jié)果。此外,它還允許你直接使用完整的交互式控制臺執(zhí)行遠程shell命令(不需要安裝任何客戶端軟件)。./psexec.py

語法:?./psexec.py [[domain/] username [: password] @] [Target IP Address]./psexec.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我獲取到了目標(biāo)服務(wù)器的遠程shell

Rpcdump.py

該腳本將轉(zhuǎn)儲在目標(biāo)上注冊的RPC端點和字符串bindings列表。它也會嘗試將它們與一些知名的端點進行匹配。./rpcdump.py

語法:?./rpcdump.py [[domain/] username [: password] @] [Target IP Address]./rpcdump.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我成功獲取到了目標(biāo)RPC列表

Samrdump.py

與MSRPC套件中的安全帳戶管理器遠程接口通信的應(yīng)用程序。它將為我們列出目標(biāo)系統(tǒng)上的用戶帳戶,可用資源共享以及通過此服務(wù)導(dǎo)出的其他敏感信息./samrdump.py

語法:?./samrdump.py [[domain/] username [: password] @] [Target IP Address]./samrdump.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我從目標(biāo)服務(wù)器提取了SAM信息

Sniff.py

一個簡單的數(shù)據(jù)包嗅探腳本。使用pcapy庫來偵聽通過指定接口傳輸?shù)臄?shù)據(jù)包. /sniff.py

選擇正確的網(wǎng)卡,并開始嗅探

Sniffer.py

一個簡單的數(shù)據(jù)包嗅探腳本,使用原始套接字來偵聽與指定協(xié)議相對應(yīng)的傳輸數(shù)據(jù)包。. /sniffer.py

sniffer開始監(jiān)聽icmp, tcp和udp數(shù)據(jù)包

Wmiexec.py

它會生成一個使用Windows Management Instrumentation的半交互式shell,并以管理員身份運行。你不需要在目標(biāo)服務(wù)器上安裝任何的服務(wù)/代理,因此它非常的隱蔽。./wmiexec.py

語法:?./wmiexec.py [[domain/] username [: password] @] [Target IP Address]./wmiexec.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我獲取到了目標(biāo)服務(wù)器的shell

Wmiquery.py

它允許發(fā)出WQL查詢并獲取目標(biāo)系統(tǒng)WMI對象的描述信息。./wmiquery.py

語法:?./wmiquery.py [[domain/] username [: password] @] [Target IP Address]./wmiquery.py SERVER/Administrator: T00r@192.168.1.140

這將打開一個shell,你可以在其中執(zhí)行WQL查詢SELECT * FROM Win32_LogicalDisk WHERE FreeSpace < 209152

Atexec.py

通過Task Scheduler服務(wù)在目標(biāo)系統(tǒng)上執(zhí)行命令,并返回輸出結(jié)果。./atexec.py

語法:?/atexec.py [[domain/] username [: password] @] [Target IP Address] [Command]./atexec.py SERVER/Administrator: T00r@192.168.1.140 systeminfo

如下所示,我與目標(biāo)服務(wù)器建立了遠程連接,并執(zhí)行了systeminfo命令,輸出結(jié)果顯示在了我的Kali終端上。

getArch.py

該腳本將連接目標(biāo)(或目標(biāo)列表上的)計算機,并使用已記錄的MSRPC特征收集由(ab)安裝的操作系統(tǒng)架構(gòu)類型。./getArch.py

語法:?./getArch.py -target [IP Address]

命令:?./getArch.py -target 192.168.1.140

所下所示,目標(biāo)系統(tǒng)架構(gòu)為64-bit

Ifmap

該腳本將綁定到目標(biāo)的MGMT接口,以獲取接口ID列表。它將在另一個接口UUID列表的頂部使用該列表,并報告該接口是否被列出和/或處于偵聽狀態(tài)。

語法:?./ifmap.py [Host IP Address] [Port]./ifmap.py 192.168.1.140 135

./ifmap.py 192.168.1.140 49154

,FB小編 secist 編譯,轉(zhuǎn)載請注明來自FreeBuf.COM

總結(jié)

以上是生活随笔為你收集整理的impacket安装 python_Impacket网络协议工具包介绍的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。