NTUSTISC - AD Note - Lab(遠端執行(RDP)2)
[TOC]
Lecture Video: 2022/05/11 AD 安全 2
Background
NTUSTISC - AD Note - Lab(Password Spraying) 滲透測試的利器 - Impacket:
python撰寫的內網滲透工具
Lab
==遠端執行(RDP)2==
- Kali-Linux Tools
- Impacket(Kali-Linux愛好者可使用的PsExec)
1
2
3
4
5
6
7
8
9
10# Set up & Install $ git clone https://github.com/fortra/impacket.git $ cd impacket $ conda activate py3.7 # Recommended to install it in conda $ pip3 install -r requirements.txt $ python3 setup.py install # Cheat-Sheet $ conda activate py3.7 $ proxychains psexec.py <username>:<password>@<ip> whoami
- CrackMapExec
1
$ crackmapexec smb [IP] -u <username> -p <password --exec-method smbexec -x '<command>'
exec-method支援以下方法: * mmcexec * smbexec * wmiexec * atexec
- Impacket(Kali-Linux愛好者可使用的PsExec)
==How to use Impacket==
感覺應該是proxychains壞掉了,或是有一些其他問題,導致Connection Refused,總而言之,這套工具就是讓kali-linux也可以使用psexec這個工具
1 |
|
==How to use CrackMapExec==
還記的之前的Lab(NTUSTISC - AD Note - Lab(Password Spraying)),有使用過這套工具,當時是為了做密碼揮灑的目的,不過考慮到psexec這個工具本質上就是爬到遠端的主機,然後開execve的process,並且跟他溝通,所以在這樣的前提下,就可以直接用CrackMapExec達到和psexec一樣的效果,畢竟兩者本質是做的事情差不多 :::spoiler Execution Result
1 |
|
:::