คืออะไร: เครื่องมือสแกนพอร์ต, ตรวจ OS, และ service version
โหมดการใช้งานที่สำคัญ:
-sS = TCP SYN scan (stealthy)
-sV = ตรวจสอบ service version
-O = ตรวจสอบ OS ของเป้าหมาย
-A = รวมทุกฟีเจอร์ (OS detection, version, script scan)
คำสั่งพื้นฐาน:
nmap -sS -sV -O 192.168.1.10
nmap -p- -T4 -A 192.168.1.10
คำอธิบายเพิ่มเติม:
-p- = สแกนทุกพอร์ต (1-65535)
-T4 = เพิ่มความเร็วในการสแกน (แต่เสียงต่อการถูกจับได้)
คืออะไร: ใช้ enumerate username และ brute-force password ผ่าน Kerberos protocol (AD Domain)
ใช้เพื่อ: หาว่าชื่อผู้ใช้ใดบ้างที่มีอยู่ใน AD domain
คำสั่งพื้นฐาน:
./kerbrute userenum -d domain.local --dc 192.168.1.10 users.txt
อธิบายคำสั่ง:
-d = ระบุชื่อ domain
--dc = IP ของ Domain Controller
users.txt = ไฟล์ที่มีรายชื่อ usernames
คืออะไร: ใช้ดึง hash (AS-REP) ของผู้ใช้ที่มี property Do not require Kerberos preauth
คำสั่งพื้นฐาน:
python3 getnpusers.py domain.local/ -no-pass -usersfile users.txt -dc-ip 192.168.1.10 -format hashcat
ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password
ผลลัพธ์: ได้ hash ที่สามารถใช้กับ hashcat หรือ John the Ripper เพื่อ crack password
คืออะไร: ใช้เชื่อมต่อกับ Microsoft SQL Server และสามารถสั่ง xp_cmdshell เพื่อ execute command ได้
คำสั่งพื้นฐาน:
python3 mssqlclient.py username@192.168.1.10 -windows-auth
คืออะไร: ใช้ enumerate users, shares, execute command ผ่าน SMB/RPC/WinRM
คำสั่งพื้นฐาน:
crackmapexec smb 192.168.1.10 -u user -p password
อธิบาย:
ใช้ตรวจสอบว่า credentials ใช้ได้ไหม
ดู shares ด้วย flag --shares