Gaining Access Tools



Gaining Access (Exploitation) ใช้ช่องโหว่หรือ brute-force

1.kerbrute

คืออะไร: ใช้ enumerate username และ brute-force password ผ่าน Kerberos protocol (AD Domain)

ใช้เพื่อ: หาว่าชื่อผู้ใช้ใดบ้างที่มีอยู่ใน AD domain

คำสั่งพื้นฐาน:

./kerbrute userenum -d domain.local --dc 192.168.1.10 users.txt

อธิบายคำสั่ง:

-d = ระบุชื่อ domain

--dc = IP ของ Domain Controller

users.txt = ไฟล์ที่มีรายชื่อ usernames



2.getnpusers.py (จาก Impacket)

คืออะไร: ใช้ดึง hash (AS-REP) ของผู้ใช้ที่มี property Do not require Kerberos preauth

คำสั่งพื้นฐาน:

python3 getnpusers.py domain.local/ -no-pass -usersfile users.txt -dc-ip 192.168.1.10 -format hashcat

ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password

ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password



3.searchsploit

คืออะไร: ใช้ค้นหา Exploit จาก Exploit Database ที่ติดตั้งใน Kali Linux

คำสั่งพื้นฐาน:

searchsploit windows smb

เพื่อคัดลอก exploit ไปใช้จริง:

searchsploit -m exploits/windows/remote/12345.py

อธิบาย: คำสั่งนี้จะคัดลอกไฟล์ exploit มาที่ working directory



4. dirty.c

คืออะไร: โค้ด Exploit ที่ใช้เจาะระบบ Linux ที่มีช่องโหว่ privilege escalation (Dirty COW)

ขั้นตอน:

ใช้คำสั่ง gcc คอมไพล์เป็น binary

gcc dirty.c -o dirty -pthread

./dirty

ผลลัพธ์: shell จะถูกยกระดับเป็น root



5. Pwnkit.c

คืออะไร: ใช้ Exploit ช่องโหว่ Polkit ใน Linux เพื่อยกระดับสิทธิ์ (CVE-2021-4034)

ใช้งาน:

ใช้คำสั่ง gcc คอมไพล์เป็น binary

gcc Pwnkit.c -o pwnkit

./pwnkit