0x01 工具介绍
日常项目中,在进行内网横向的时候老是输命令输命令,然后就有了本项目。
psexec、smbexec、dcomexec、wmiexec、atexec 的单次命令执行
目前仅在 linux 下做过测试,有 bug 提issue
对目标是中文操作系统,请选择 gbk 编码
0x02 功能列表
- psexec 密码与哈希单次命令执行
- smbexec 密码与哈希单次命令执行
- dcomexec 密码与哈希单次命令执行
- wimexec 密码与哈希单次命令执行
- psexec 交互式执行
- smbexec 交互式执行
- dcomexec 交互式执行
- sam-the-admin shell 方式
- sam-the-admin dump 方式
更新
-
2023年9月2日:
-
增加 ui 界面
-
增加兼容性以显示中文
-
增加smbexec、dcomexec 的单次命令执行
-
增加 psexec、smbexec、wmiexec 交互式 shell
-
增加一个获取域控的利用方式
0x03 使用方式
kalin-linux 不需要额外下载 impacket 1.下载本项目
git https:
//github.com/yutianqaq/impacket-gui.git
安装 Pyqt 等依赖
cd
impacket-gui
pip
install -r requirements.txt
运行 PSEXEC 密码与哈希演示
PSEXEC 密码
PSEXEC 哈希
psexec、smbexec、wmiexec 的交互式命令执行
一个获取域控的利用模块
来源于 https://github.com/WazeHell/sam-the-admin
需要填写域控 IP 一个域内账号,对于中文操作系统加了 gbk 解码
获取交互式shell
获取哈希
0x04 工具下载
https://github.com/yutianqaq/impacket-gui
原文始发于微信公众号(海底生残月):新款内网横向工具箱 impacket-gui
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论