NTUSTISC - AD Note - Lab(0x23遠端執行(RDP)2)
Lecture Video: 2022/05/11 AD 安全 2
Background
- NTUSTISC - AD Note - Lab(Password Spraying)
- 滲透測試的利器 - Impacket:
python撰寫的內網滲透工具
Lab
遠端執行(RDP)2
- Kali-Linux Tools
- Impacket(讓Kali-Linux愛好者也可以使用的PsExec)
1
2
3
4
5
6
7
8
9
10# Set up & Install $ git clone https://github.com/fortra/impacket.git $ cd impacket $ conda activate py3.7 # Recommended to install it in conda $ pip3 install -r requirements.txt $ python3 setup.py install # Cheat-Sheet $ conda activate py3.7 $ proxychains psexec.py <username>:<password>@<ip> whoami - CrackMapExec
1
$ crackmapexec smb [IP] -u <username> -p <password --exec-method smbexec -x '<command>'exec-method支援以下方法:
- mmcexec
- smbexec
- wmiexec
- atexec
- Impacket(讓Kali-Linux愛好者也可以使用的PsExec)
How to use Impacket
感覺應該是proxychains壞掉了,或是有一些其他問題,導致Connection Refused,總而言之,這套工具就是讓kali-linux也可以使用psexec這個工具
1 | |
How to use CrackMapExec
還記的之前的Lab(NTUSTISC - AD Note - Lab(Password Spraying)),有使用過這套工具,當時是為了做密碼揮灑的目的,不過考慮到psexec這個工具本質上就是爬到遠端的主機,然後開execve的process,並且跟他溝通,所以在這樣的前提下,就可以直接用CrackMapExec達到和psexec一樣的效果,畢竟兩者本質是做的事情差不多
1 | |