NetExec:一款功能强大的自动化网络安全评估与漏洞测试工具

关于NetExec

  NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。

  支持的协议

  1、SMB协议

  2、LDAP协议

  3、WinRM协议

  4、MSSQL协议

  5、SSH协议

  6、FTP协议

  7、RDP协议

  8、WMI协议

  工具安装

  Unix安装

  广大研究人员可以使用pipx系统全局安装:

 apt install pipx git
  pipx ensurepath
  pipx install git+https://github.com/Pennyw0rth/NetExec

 然后直接运行即可:

 NetExec
  nxcdb

我们还可以使用Poetry来安装:

apt-get install -y libssl-dev libffi-dev python-dev-is-python3 build-essential
  git clone https://github.com/Pennyw0rth/NetExec
  cd NetExec
  poetry install
  poetry run NetExec

或者使用pip安装:

 apt install python3 python3-pip
  git clone https://github.com/Pennyw0rth/NetExec
  cd NetExec
  python3 -m venv .
  source bin/activate
  pip install .
  NetExec

 Windows安装

  如果你是Windows用户的话,可以直接访问该项目的【Releases页面】下载最新版本的NetExec预编译版本,解压后直接在命令行窗口中运行即可使用。

  工具使用

  工具命令参数

 #~ nxc --help
  usage: nxc [-h] [-t THREADS] [--timeout TIMEOUT] [--jitter INTERVAL] [--no-progress] [--verbose] [--debug] [--version] {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql} ...
   
      <-- Banner -->   
   
  options:
    -h, --help               显示工具帮助信息和退出
    -t THREADS            设置并行线程数量(默认:100)
    --timeout TIMEOUT     设置每个线程的超时时间(默认:None)
    --jitter INTERVAL       设置每次连接的随机时间间隔(默认:None)
    --no-progress          在扫描过程中不显示进度条
    --verbose              启用Verbose模式
    --debug               启用调试模式
    --version              显示工具版本信息
   
  protocols:
    available protocols
   
    {smb,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql}
      smb                 使用SMB协议
      ssh                 使用SSH协议
      ldap                使用LDAP协议
      ftp                 使用FTP协议
      wmi                 使用WMI协议
      winrm               使用WINRM协议
      rdp                 使用RDP协议
      vnc                 使用VNC协议
      mssql               使用MSSQL协议

模块使用

  查看可用模块:

 nxc smb -L

 使用一个模块:

nxc smb <target(s)> -u Administrator -p 'October2022' -M lsassy

查看模块选项:

nxc smb -M lsassy --options

使用模块选项:

nxc <protocol> <target(s)> -u Administrator -p 'P@ssw0rd' -M lsassy -o COMMAND=xxxxxxxxug'

Kerberos使用

$ sudo nxc smb zoro.gold.local -k -u bonclay -p Ocotober2022
  SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)
  SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

或使用--use-kcache:

 $ export KRB5CCNAME=/home/bonclay/impacket/administrator.ccache
  $ nxc smb zoro.gold.local --use-kcache
  SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)
  SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)
  $ sudo nxc smb zoro.gold.local --use-kcache -x whoami
  SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)
  SMB         zoro.gold.local 445    ZORO             [+] gold.local\administrator (Pwn3d!)
  SMB         zoro.gold.local 445    ZORO             [+] Executed command
  SMB         zoro.gold.local 445    ZORO             gold\administrator
   
  $ export KRB5CCNAME=/home/bonclay/impacket/bonclay.ccache
  $ sudo nxc smb zoro.gold.local --use-kcache -x whoami
  SMB         zoro.gold.local 445    ZORO             [*] Windows 10.0 Build 14393 (name:ZORO) (domain:gold.local) (signing:False) (SMBv1:False)
  SMB         zoro.gold.local 445    ZORO             [+] gold.local\bonclay

 爆破&密码喷射

netexec <protocol> <target(s)> -u username1 -p password1 password2
  netexec <protocol> <target(s)> -u username1 username2 -p password1
  netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords
  netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes
  netexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce
  netexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords --no-bruteforce

许可证协议

  本项目的开发与发布遵循BSD-2-Clause开源许可证协议。

感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

这些资料,对于【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴上万个测试工程师们走过最艰难的路程,希望也能帮助到你!有需要的小伙伴可以点击下方小卡片领取  

 

最近更新

  1. TCP协议是安全的吗?

    2024-02-01 16:16:05       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-02-01 16:16:05       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-02-01 16:16:05       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-02-01 16:16:05       18 阅读

热门阅读

  1. 快速掌握WebSocket:仅需10分钟的速成教程!

    2024-02-01 16:16:05       28 阅读
  2. Prometheus监控告警

    2024-02-01 16:16:05       22 阅读
  3. c++指针解释

    2024-02-01 16:16:05       35 阅读
  4. ubuntu系统中,什么情况会发生内存交换(Swap)

    2024-02-01 16:16:05       29 阅读
  5. 运算符重载需要注意的事项:

    2024-02-01 16:16:05       28 阅读
  6. SQL中LIMIT的简单用法

    2024-02-01 16:16:05       29 阅读