Scanning & Enumeration Tools



Scanning & Enumeration ค้นหา host, service, user

1.nmap

คืออะไร: เครื่องมือสแกนพอร์ต, ตรวจ OS, และ service version

โหมดการใช้งานที่สำคัญ:

-sS = TCP SYN scan (stealthy)

-sV = ตรวจสอบ service version

-O = ตรวจสอบ OS ของเป้าหมาย

-A = รวมทุกฟีเจอร์ (OS detection, version, script scan)

คำสั่งพื้นฐาน:

nmap -sS -sV -O 192.168.1.10

nmap -p- -T4 -A 192.168.1.10

คำอธิบายเพิ่มเติม:

-p- = สแกนทุกพอร์ต (1-65535)

-T4 = เพิ่มความเร็วในการสแกน (แต่เสียงต่อการถูกจับได้)



2.kerbrute

คืออะไร: ใช้ enumerate username และ brute-force password ผ่าน Kerberos protocol (AD Domain)

ใช้เพื่อ: หาว่าชื่อผู้ใช้ใดบ้างที่มีอยู่ใน AD domain

คำสั่งพื้นฐาน:

./kerbrute userenum -d domain.local --dc 192.168.1.10 users.txt

อธิบายคำสั่ง:

-d = ระบุชื่อ domain

--dc = IP ของ Domain Controller

users.txt = ไฟล์ที่มีรายชื่อ usernames



3.getnpusers.py (จาก Impacket)

คืออะไร: ใช้ดึง hash (AS-REP) ของผู้ใช้ที่มี property Do not require Kerberos preauth

คำสั่งพื้นฐาน:

python3 getnpusers.py domain.local/ -no-pass -usersfile users.txt -dc-ip 192.168.1.10 -format hashcat

ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password

ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password



4. mssqlclient.py (จาก Impacket)

คืออะไร: ใช้เชื่อมต่อกับ Microsoft SQL Server และสามารถสั่ง xp_cmdshell เพื่อ execute command ได้

คำสั่งพื้นฐาน:

python3 mssqlclient.py username@192.168.1.10 -windows-auth



5. crackmapexec

คืออะไร: ใช้ enumerate users, shares, execute command ผ่าน SMB/RPC/WinRM

คำสั่งพื้นฐาน:

crackmapexec smb 192.168.1.10 -u user -p password

อธิบาย:

ใช้ตรวจสอบว่า credentials ใช้ได้ไหม

ดู shares ด้วย flag --shares