Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。

在本文的实验场景中,我们需要准备以下两个系统:1.配置域控的Windows服务器;

2. Kali Linux

系统相关设置如下:

Windows Server域: SERVER

用户: Administrator

密码: T00r

IP地址: 192.168.1.140

Kali Linux: 192.168.1.135

在正式开始使用Impacket工具之前,让我们先对目标Windows服务器执行Nmap版本扫描,以获取当前Windows Server上运行的有关服务信息。nmap -sV 192.168.1.140

正如你在上面的截图中看到的,目标系统当前运行的服务有域服务,Kerberos服务,Netbios服务,LDAP服务和Windows RPC服务。

现在让我们从GitHub安装Impacket工具。你可以在这里获取到。

首先,我们通过git clone命令克隆存储库,然后按以下截图所示安装Impacket。git clone https://github.com/CoreSecurity/impacket.git

cd impacket/

python setup.py install

这将在你的Kali Linux上安装Impacket。安装完成后,我们来查看下Impacket中都有哪些工具。cd impacket/examples

可以看到其中包含了许多的python脚本工具,让我们来尝试使用其中的一些工具:

Ping.py

一个简单的ICMP ping脚本,使用ICMP echo和echo-reply数据包检查主机状态。./ping.py

语法: ./ping.py [Source IP] [Destination IP]./ping.py 192.168.1.135 192.168.1.140

以下是我从192.168.1.140(Windows Server)获得的ICMP响应

Lookupsid.py

通过[MS-LSAT] MSRPC接口的Windows SID bruteforcer示例,旨在查找远程用户/组。./lookupsid.py

语法: ./lookupsid.py [[domain/] username [: password] @] [Target IP Address]./lookupsid.py SERVER/Administrator: T00r@192.168.1.140

如下所示,lookupsid.py已成功为我提取到了目标服务器的用户和组信息

Psexec.py

Psexec.py允许你在远程Windows系统上执行进程,复制文件,并返回处理输出结果。此外,它还允许你直接使用完整的交互式控制台执行远程shell命令(不需要安装任何客户端软件)。./psexec.py

语法: ./psexec.py [[domain/] username [: password] @] [Target IP Address]./psexec.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我获取到了目标服务器的远程shell

Rpcdump.py

该脚本将转储在目标上注册的RPC端点和字符串bindings列表。它也会尝试将它们与一些知名的端点进行匹配。./rpcdump.py

语法: ./rpcdump.py [[domain/] username [: password] @] [Target IP Address]./rpcdump.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我成功获取到了目标RPC列表

Samrdump.py

与MSRPC套件中的安全帐户管理器远程接口通信的应用程序。它将为我们列出目标系统上的用户帐户,可用资源共享以及通过此服务导出的其他敏感信息./samrdump.py

语法: ./samrdump.py [[domain/] username [: password] @] [Target IP Address]./samrdump.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我从目标服务器提取了SAM信息

Sniff.py

一个简单的数据包嗅探脚本。使用pcapy库来侦听通过指定接口传输的数据包. /sniff.py

选择正确的网卡,并开始嗅探

Sniffer.py

一个简单的数据包嗅探脚本,使用原始套接字来侦听与指定协议相对应的传输数据包。. /sniffer.py

sniffer开始监听icmp, tcp和udp数据包

Wmiexec.py

它会生成一个使用Windows Management Instrumentation的半交互式shell,并以管理员身份运行。你不需要在目标服务器上安装任何的服务/代理,因此它非常的隐蔽。./wmiexec.py

语法: ./wmiexec.py [[domain/] username [: password] @] [Target IP Address]./wmiexec.py SERVER/Administrator: T00r@192.168.1.140

如下所示,我获取到了目标服务器的shell

Wmiquery.py

它允许发出WQL查询并获取目标系统WMI对象的描述信息。./wmiquery.py

语法: ./wmiquery.py [[domain/] username [: password] @] [Target IP Address]./wmiquery.py SERVER/Administrator: T00r@192.168.1.140

这将打开一个shell,你可以在其中执行WQL查询SELECT * FROM Win32_LogicalDisk WHERE FreeSpace < 209152

Atexec.py

通过Task Scheduler服务在目标系统上执行命令,并返回输出结果。./atexec.py

语法: /atexec.py [[domain/] username [: password] @] [Target IP Address] [Command]./atexec.py SERVER/Administrator: T00r@192.168.1.140 systeminfo

如下所示,我与目标服务器建立了远程连接,并执行了systeminfo命令,输出结果显示在了我的Kali终端上。

getArch.py

该脚本将连接目标(或目标列表上的)计算机,并使用已记录的MSRPC特征收集由(ab)安装的操作系统架构类型。./getArch.py

语法: ./getArch.py -target [IP Address]

命令: ./getArch.py -target 192.168.1.140

所下所示,目标系统架构为64-bit

Ifmap

该脚本将绑定到目标的MGMT接口,以获取接口ID列表。它将在另一个接口UUID列表的顶部使用该列表,并报告该接口是否被列出和/或处于侦听状态。

语法: ./ifmap.py [Host IP Address] [Port]./ifmap.py 192.168.1.140 135

./ifmap.py 192.168.1.140 49154

,FB小编 secist 编译,转载请注明来自FreeBuf.COM

impacket安装 python_Impacket网络协议工具包介绍相关推荐

  1. 计算机上安装的网络协议,怎么安装网络协议

    怎么安装网络协议 导读:小编根据大家的需要整理了一份关于<怎么安装网络协议>的内容,具体内容:网络协议为计算机网络中进行数据交换而建立的规则.标准或约定的集合,很多新手不太了解.下面是小编 ...

  2. 趣谈网络协议-课程介绍

    技能收获 掌握网络协议的知识框架: 应对大厂面试的协议难题: 驾驭网络协议的实用场景. 讲师介绍 刘超,前网易研究院云计算技术部首席架构师,15 年云计算领域研发及架构经验.曾在 EMC 做过类似 G ...

  3. Wireshark数据抓包分析(网络协议篇)1.2安装Wireshark

    Wireshark数据抓包分析(网络协议篇)1.2安装Wireshark Wireshark(前称Ethereal)是一个网络包分析工具.该工具主要是用来捕获网络包,并显示包的详细情况.本节将分别介绍 ...

  4. 网络协议逆向工具Netzob1.0.2的安装与试用

    最近项目任务有需求,想探究一下对未知未加密网络协议的解析. 之前只了解过基本的计算机网络知识,对于具体的网络协议,更多是学术上的认识,而没有工程上的认知与实践.因此对于网络协议解析的工作,可谓是一筹莫 ...

  5. ×××网络连接安全性以及协议支持介绍

    增强的安全性 目前×××网络连接主要采用四项技术来保证数据通信安全,这四项技术分别是隧道技术(Tunneling).加解密技术(Encryption & Decryption).密钥管理技术( ...

  6. 网络协议-TCP和UDP最完整的区别介绍

    网络协议-TCP和UDP最完整的区别介绍 前言:为了方便后期翻看,公众号在慢慢整理所发文章,关于Java网络编程内容的文章,可以在菜单栏-文章整理-进阶篇模块中查看. TCP与UDP基本区别   1. ...

  7. SNMP 网络协议介绍

    这里填写标题 1. SNMP 网络协议介绍 1.1. 什么是 SNMP 1.1.1. 概述 1.1.2. SNMP 版本 1.2. OIDs 1.2.1. 什么是 OID 1.2.1.1. 可查询数量 ...

  8. 服务器网络协议是什么,介绍网络协议,什么是网络协议三要素?

    网络的复杂性取决于人们对它的需求.那么在这当中,最为重要的就是网络协议了.那么什么是网络协议?相信很多人都会疑惑,下面给大家介绍网络协议是什么以及网络协议的三要素是什么的基础知识,不懂的朋友可以通过本 ...

  9. 网络基础之网络协议,OSI,TCP/IP介绍

    文章目录 1 概述 1.1 网络协议 1.2 OSI模型 1.2.1 应用层 1.2.2 表示层 1.2.3 会话层 1.2.4 传输层 1.2.5 网络层 1.2.6 数据链路层 1.2.7 物理层 ...

最新文章

  1. 单片机是否为嵌入式技术,单片机和嵌入式学哪个?
  2. 淘宝API商家自用型应用程序全部源代码和详细的帮助文档(1元有偿提供)
  3. 17.matlab中各种文件的I/O操作2——fopen操作
  4. Oracle大的存储层次体系,Oracle 数据库中的逻辑存储层次体系
  5. C#在循环中使用Random时生成的随机数相同的解决办法
  6. mysql selectprovider_SpringBoot+Mybatis 框架之 @SelectProvider注解方式搭建
  7. Django1.7学习(二)
  8. 三星1TB硬盘MM804RS不识别加电磁头打盘敲盘异响不识别开盘恢复数据
  9. 管理软件实施(5)——实施先了解下售前工作的特点(上)
  10. 好玩的网页小游戏源码《星球防御战射击》
  11. 学习hadoop需要具备基础知识
  12. java 输出xml文件_java解析xml文件并输出
  13. Laravel 大将之 路由 模块
  14. java 非模态_统计图钻取的明细报表在非模态窗口中显示
  15. [外挂4] 用CE查找棋盘基址
  16. C语言练习题 日期天数转换
  17. 2019/3/20统计单词数
  18. 《PUBG》大动作封锁3百万玩家 作弊问题严重
  19. VR相关学习资源,VR学习资源,VR开发资源
  20. win10右键卡顿问题 简单实用

热门文章

  1. hibernate乐观锁_Hibernate Collection乐观锁定
  2. HATEOAS的RESTful服务。 记录超媒体API
  3. jvm7 jvm8_JVM PermGen –您在哪里?
  4. 使用Hibernate和Spring构建Java Web应用程序
  5. spring 2.2 改进_Spring 4中@ControllerAdvice的改进
  6. Java EE 8的前5个新功能
  7. activemq和jms_保证主题,JMS规范和ActiveMQ的消息传递
  8. java11+osgi_错误学习:Java + OSGi
  9. FileSystemMap:与文件系统交互的自然方法
  10. 异常作弊– Java 8 Lambdas