Benutzer-Werkzeuge

Webseiten-Werkzeuge


impacket

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
impacket [2025/03/29 20:24]
jango angelegt
impacket [2025/09/20 13:18] (aktuell)
jango
Zeile 1: Zeile 1:
-IMPacket ist eine Python-Bibliothek, die eine Sammlung von Netzwerkprotokoll-Implementierungen bereitstellt. Sie ermöglicht es, Netzwerkkommunikation auf niedriger Ebene zu analysieren, zu manipulieren und zu automatisieren. IMPacket wird häufig für Penetrationstests und forensische Analysen verwendet, da sie Funktionen zur Interaktion mit Windows-Netzwerken, insbesondere NTLM-Authentifizierung und SMB (Server Message Block), bietet.+IMPacket ist eine Python-Bibliothek für [[penetration_testing|Penetration-Testing]], die eine Sammlung von Netzwerkprotokoll-Implementierungen bereitstellt. Sie ermöglicht es, Netzwerkkommunikation auf niedriger Ebene zu analysieren, zu manipulieren und zu automatisieren. IMPacket wird häufig für Penetrationstests und forensische Analysen verwendet, da sie Funktionen zur Interaktion mit Windows-Netzwerken, insbesondere NTLM-Authentifizierung und SMB (Server Message Block), bietet.
  
   * SMB und CIFS – Ermöglicht das Senden und Empfangen von SMB-Nachrichten, was für die Interaktion mit Windows-Freigaben nützlich ist.   * SMB und CIFS – Ermöglicht das Senden und Empfangen von SMB-Nachrichten, was für die Interaktion mit Windows-Freigaben nützlich ist.
Zeile 8: Zeile 8:
   * Packet Injection – Bietet Funktionen zur Erstellung und Analyse von Netzwerkpaketen.   * Packet Injection – Bietet Funktionen zur Erstellung und Analyse von Netzwerkpaketen.
  
-IMPacket enthält mehrere vorgefertigte Skripte, die häufig in Sicherheits- und Pentesting-Szenarien verwendet werden:+Beispiele:
  
   * secretsdump.py: Extrahiert NTLM-Hashes, LM-Hashes und Kerberos-Tickets aus der Windows Security Account Manager (SAM)-Datenbank.   * secretsdump.py: Extrahiert NTLM-Hashes, LM-Hashes und Kerberos-Tickets aus der Windows Security Account Manager (SAM)-Datenbank.
Zeile 17: Zeile 17:
   * atexec.py: Führt Befehle über den Windows Task Scheduler (AT-Befehle) aus.   * atexec.py: Führt Befehle über den Windows Task Scheduler (AT-Befehle) aus.
   * smbserver.py: Erstellt einen SMB-Server, um Dateien bereitzustellen oder Angriffe zu simulieren.   * smbserver.py: Erstellt einen SMB-Server, um Dateien bereitzustellen oder Angriffe zu simulieren.
 +  * ntlmrelayx.py: NTLM Angriffe
impacket.1743276278.txt.gz · Zuletzt geändert: 2025/03/29 20:24 von jango