首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HackTheBox渗透学习记录

    Impacket使用 - 起始点

    使用Impacket登录mssql Impacket项目地址:https://github.com/SecureAuthCorp/impacket linux安装: git clone https:// github.com/SecureAuthCorp/impacket python3 -m pip install tox python3 setup.py install Windows安装: 将Impacket 下载到本地,pip install tox python setup.py install 安装完成之后会在当前目录下面生成impacket和examples文件夹,里面有各种脚本 0x01. 的提示是找到特定程序输入的内容的历史记录,由此找到powershell的consolehost_history.txt 查看这个txt看到管理员之前用net.exe登录了administrator,并且密码是明文密码,那么我也可以用impacket

    3.3K40编辑于 2022-03-08
  • 来自专栏谢公子学安全

    工具的使用 | Impacket的使用

    Impacket Impacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC 项目地址:https://github.com/SecureAuthCorp/impacket 关于工具的说明:https://www.secureauth.com/labs/open-source-tools /impacket Impacket的安装 git clone https://github.com/CoreSecurity/impacket.git cd impacket/ python setup.py install 安装完成后,进入examples目录,查看有哪些脚本 cd impacket/examples Impacket中包含以下协议 以太网,Linux “Cooked” 数据包捕获 这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。

    7.8K10编辑于 2022-01-19
  • 来自专栏FreeBuf

    利用BloodHound与Impacket进行域渗透实战

    在有了渗透思路后,我们利用Impacket工具包里的诸多域渗透相关工具进行实践即可。 (这里即使没有发现5985端口也不影响后续渗透的进行) Impacket远程执行 既然已经有了一个用户的账号密码(sandra:Password1234!) Impacket的安装 ? Psexec.py:可提供完整的交互式控制台执行远程shell命令。 这里有个小技巧,因为密码中有!,所以要进行转意字符的处理; ? secretsdump.py secretsdump.py是Impacket工具包中的一个脚本,该脚本实现了多种不需要在远程主机上执行任何代理的情况下转储机密数据的技术。 至此得到了域管理员的NTLM哈希,我们可以在PTH攻击中使用它来获得对系统的更高访问权限,因此,我们可以使用Impacket的psexec.py来实现提权。

    2.1K50发布于 2021-07-02
  • 来自专栏肖萧然最秀

    Impacket网络协议工具包介绍

    Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI git clone https://github.com/CoreSecurity/impacket.git cd impacket/ python setup.py install python .

    53610编辑于 2023-10-13
  • 来自专栏Cyber Security

    【内网安全】 横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

    上传wmiexec.vbs cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator Admin12345 3.wmiexec-impacket 或许msf可以成功 插件: cs-psexec CS插自带横向移动功能 注意监听器的选择 多尝试几个用户及hash值,以及域用户、非域用户 2.smbexec-impacket -推荐

    84210编辑于 2024-07-18
  • 来自专栏Cyber Security

    【内网安全】 横向移动&IPC&AT&SC命令&Impacket套件&CS插件&全自动

    139、445端口,或者被防火墙屏蔽 (4)输出命令、账号密码有错误 域横向移动-IPC-插件版-CS&LSTARS LSTARS-横向移动-IPC连接 (插件使用) 域横向移动-IPC-套件版-Impacket-atexec impacket-atexec 该工具是一个半交互的工具,适用于Webshell下,Socks代理下; 在渗透利用中可以收集用户名、明文密码、密码hash、远程主机等做成字典,批量测试 1、Py 版:https://github.com/SecureAuthCorp/impacket python atexec.py god/administrator:Admin12345@192.168.3.21 /administrator@192.168.3.21 “whoami” 2、Exe版:https://gitee.com/RichChigga/impacket-examples-windows CS

    80810编辑于 2024-07-18
  • 来自专栏betasec

    神兵利器 | 分享几个大佬的内网横向工具!

    https://github.com/AduraK2/Intranet-Movement-Kit 最近圈内有些师傅就自己写了,简单看了下都是基于Impacket写的界面化工具,相当于给套了个壳。 Impacket_For_Web 工具作者:@XiaoBai,实现让Impacket的几个横向模块可视化,本程序直接魔改Impacket的代码,实现Web API操作后加入前端,方便各位Hack大佬使用 2. impacket-gui 工具作者:@yutianqaq,支持明文和哈希传递多种命令执行方式,其中还有3个支持交互式命令执行,还可以设置编码防止中文乱码。 Impacket_PyQt5 工具作者:@savior-only,使用PyQt5实现,主要是对Impacket部分模块进行图形化操作,支持明文和哈希的Wmiexec、Atexec、Psexec、SMBexec 4. java-impacket-gui 工具作者:@Suq3rm4n,已经完成明文和哈希的Wmiexec、Psexec、SMBexec、Atexec、DCOMexec命令执行以及交互式shell,除了

    1.4K30编辑于 2023-09-15
  • 来自专栏Ms08067安全实验室

    攻击域控丝滑小连招~

    图6-29导出域内所有计算机信息 02 使用impacket工具包导出Hash 使用impacket工具包中的secretsdump 解析ntds.dit文件,导出Hash。 首先下载impacket工具包,在Kali下,输入如下命令下载该工具。 git clone https://github.com/CoreSecurity/impacket.git 下载成功后,将impacket工具包安装在Kali上,impacket是基于使用Python python setup.py install 图6-30安装impacket 成功安装后,打开命令行进入ntds.dit和SYSTEM目录,输入如下命令,成功导出ntds.dit中所有Hash,如图6 impacket-secretsdump -system SYSTEM -ntds ntds.dit LOCAL 图6-31使用impacket-secretsdump导出用户和Hash Tips:impacket

    57810编辑于 2023-11-07
  • 来自专栏网络安全技术点滴分享

    Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

    功能特性DNS记录操作:通过dnstool.py工具添加恶意DNS记录,支持ADIDNS over LDAP交互NTLM中继攻击:利用impacket-ntlmrelayx工具发起SMB中继攻击,支持自定义命令执行 ] else: cmd = ["impacket-ntlmrelayx", "-t", target, "-smb2support"] if socks ", "-c", custom_command] else: cmd = ["xterm", "-hold", "-e", "impacket-ntlmrelayx" import Structurefrom impacket.krb5.ccache import CCachefrom impacket.krb5.kerberosv5 import getKerberosTGT , getKerberosTGSfrom impacket.krb5.types import Principalfrom impacket.krb5 import constantsfrom ldap3

    22310编辑于 2026-02-05
  • 来自专栏潇湘信安

    yyds!分享几个大佬的内网横向工具

    https://github.com/AduraK2/Intranet-Movement-Kit 最近圈内有些师傅就自己写了,简单看了下都是基于Impacket写的界面化工具,相当于给套了个壳。 Impacket_For_Web 工具作者:@XiaoBai,实现让Impacket的几个横向模块可视化,本程序直接魔改Impacket的代码,实现Web API操作后加入前端,方便各位Hack大佬使用 2. impacket-gui 工具作者:@yutianqaq,支持明文和哈希传递多种命令执行方式,其中还有3个支持交互式命令执行,还可以设置编码防止中文乱码。 Impacket_PyQt5 工具作者:@savior-only,使用PyQt5实现,主要是对Impacket部分模块进行图形化操作,支持明文和哈希的Wmiexec、Atexec、Psexec、SMBexec 4. java-impacket-gui 工具作者:@Suq3rm4n,已经完成明文和哈希的Wmiexec、Psexec、SMBexec、Atexec、DCOMexec命令执行以及交互式shell,除了

    55910编辑于 2023-09-12
  • 来自专栏潇湘信安

    yyds!分享几个大佬的内网横向工具

    https://github.com/AduraK2/Intranet-Movement-Kit 最近圈内有些师傅就自己写了,简单看了下都是基于Impacket写的界面化工具,相当于给套了个壳。 Impacket_For_Web 工具作者:@XiaoBai,实现让Impacket的几个横向模块可视化,本程序直接魔改Impacket的代码,实现Web API操作后加入前端,方便各位Hack大佬使用 2. impacket-gui 工具作者:@yutianqaq,支持明文和哈希传递多种命令执行方式,其中还有3个支持交互式命令执行,还可以设置编码防止中文乱码。 Impacket_PyQt5 工具作者:@savior-only,使用PyQt5实现,主要是对Impacket部分模块进行图形化操作,支持明文和哈希的Wmiexec、Atexec、Psexec、SMBexec 4. java-impacket-gui 工具作者:@Suq3rm4n,已经完成明文和哈希的Wmiexec、Psexec、SMBexec、Atexec、DCOMexec命令执行以及交互式shell,除了

    39630编辑于 2023-09-12
  • 来自专栏FreeBuf

    在渗透测试中使用fuzz技术(附windows安装指南)

    安装Impacket 安装的时候注意要进入到setup.py的目录敲命令 C:\sulley_build\Impacket-0.9.6.0>python setup.py install running copying impacket\ImpactDecoder.py -> build\lib\impacket copying impacket\ImpactPacket.py -> build\lib \impacket copying impacket\nmb.py -> build\lib\impacket copying impacket\ntlm.py -> build\lib\impacket copying impacket\smb.py -> build\lib\impacket copying impacket\structure.py -> build\lib\impacket copying impacket\uuid.py -> build\lib\impacket copying impacket\__init__.py -> build\lib\impacket creating build

    2.3K70发布于 2018-02-02
  • 来自专栏Bypass

    域渗透 | Kerberos攻击速查表

    \Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file> 0x02 ASPEPRoast 使用Impacket的示例GetNPUsers.py 示例: # Set the ticket for impacket useexport KRB5CCNAME=<TGT_ccache_file_path># Execute remote commands \PsExec.exe -accepteula \\<remote_hostname> cmd 0x06 Silver ticket 使用Impacket示例: # To generate the TGS \PsExec.exe -accepteula \\<remote_hostname> cmd 0x07 Golden ticket 使用 Impacket 示例: # To generate the :https://github.com/SecureAuthCorp/impacket tickey:https://github.com/TarlogicSecurity/tickey Mimikatz

    2.1K20发布于 2020-01-02
  • 来自专栏黑伞安全

    CVE-2020-1472复现指北

    ,否则会产生如下报错报错(新版本中更新了我们利用中会用到的函数NetrServerPasswordSet2) AttributeError: module 'impacket.dcerpc.v5.nrpc ' has no attribute 'NetrServerPasswordSet2' 安装Impacket git clone https://github.com/SecureAuthCorp/impacket 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR 解析HASH 执行如下命令,利用secretsdump.py解析保存在本地的nt hash # ~impacket/examples python secretsdump.py -sam sam.save

    2.3K148发布于 2020-09-18
  • 来自专栏Khan安全团队

    CVE-2020-1472

    192.168.124.141---主机名字:dc-01 ---域名:test.com 3.复现工具:https://github.com/dirkjanm/CVE-2020-1472 4.所需环境:python3+impacket 包https://github.com/SecureAuthCorp/impacket 5.恢复工具:https://github.com/risksense/zerologon 0x01 复现过程 下载复现工具 2.获取hash值 安装impacket包 需要使用如下步骤: git clonehttps://github.com/CoreSecurity/impacket.git cd impacket/ python setup.py install 在刚才下载的包里面 impacket-master/examples 获取空口令 ?

    66740发布于 2020-09-18
  • 来自专栏漏斗社区

    Windows NetLogon权限提升漏洞(CVE-2019-1424) 复现

    脚本环境之impacket的安装: Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC impacket需要安装最新版(impacket 0.9.22.dev1),该版本中更新了函数NetrServerPasswordSet2,该函数会在利用脚本中使用。 其中本次复现要用到的secretsdump.py、wmiexec.py两个脚本的在/impacket/examples目录中。 $ git clone https://github.com/SecureAuthCorp/impacket (也可下载斗哥工具包中impacket包拷贝到攻击主机上进行安装) $ cd impacket (后面有个点,代表当前目录) 1600788883012.png 注:如果在使用exp过程中出现如下报错,则是因为没有安装最新版的Impacket: AttributeError: module ‘impacket.dcerpc.v5

    2.2K62发布于 2020-09-24
  • 来自专栏子云笔记

    icmp-icmpsh

    icmp-icmpshgit clone https://github.com/inquisb/icmpsh.gitpip2 install flask(需要这个才能离线安装python2的impacket )git clone https://github.com/SecureAuthCorp/impacket.gitpython2 setup.py install (python2离线安装impacket

    79030编辑于 2022-06-23
  • 来自专栏Khan安全团队

    MS-FSRVP 强制滥用 PoC

    topotam77/status/1475701014204461056 import sys import argparse import logging import traceback from impacket import version, system_errors from impacket.examples import logger from impacket.dcerpc.v5 import transport from impacket.dcerpc.v5.ndr import NDRCALL from impacket.dcerpc.v5.dtypes import BOOL, LONG, WSTR, LPWSTR from impacket.uuid import uuidtup_to_bin from impacket.dcerpc.v5.rpcrt import DCERPCException from impacket.dcerpc.v5 version.getInstallationPath()) else: logging.getLogger().setLevel(logging.INFO) logging.getLogger('impacket.smbserver

    1.1K00编辑于 2022-01-15
  • 来自专栏网络安全技术点滴分享

    揭秘CVE-2025-33073:Windows SMB客户端NTLM中继攻击与ADIDNS投毒利用链

    功能特性自动化攻击链:整合dnstool.py与impacket-ntlmrelayx,实现一键化攻击流程ADIDNS投毒:通过LDAP协议向Active Directory添加恶意DNS记录智能等待机制 ldap3 dnspython工具依赖确保系统中已安装以下安全工具:impacket套件:特别是ntlmrelayx工具dig命令:用于DNS查询测试(通常包含在dnsutils包中)xterm终端: NTLM中继启动函数根据用户选择,在当前终端或新建的xterm窗口中启动impacket的ntlmrelayx监听器。 ") # 构建基本命令 if custom_command: cmd = ["impacket-ntlmrelayx", "-t", target, " -smb2support", "-c", custom_command] else: cmd = ["impacket-ntlmrelayx", "-t", target

    26810编辑于 2026-01-08
  • 来自专栏网络信息安全

    [web安全]ICMP隧道小记

    step 1 下载 git clone https://github.com/inquisb/icmpsh.git step 2 装第三方库 使用icmpsh需要安装python的impacket类库, 安装Python-impacket库: apt-get install python-impacket 如果出现下图的情况,更新一下服务器中的包即可 如果还是不可以的话,就只能用pip了 pip2 install impacket step 3 配置 因为icmpsh工具要代替系统本身的ping命令的应答程序,所以需要输入如下命令来关闭本地系统的ICMP答应(如果要恢复系统答应,则设置为0),否则

    38610编辑于 2024-03-12
领券