|
Nächste Überarbeitung
|
Vorhergehende Überarbeitung
|
impacket [2025/03/29 20:24] jango angelegt |
impacket [2025/09/20 13:18] (aktuell) jango |
| IMPacket ist eine Python-Bibliothek, die eine Sammlung von Netzwerkprotokoll-Implementierungen bereitstellt. Sie ermöglicht es, Netzwerkkommunikation auf niedriger Ebene zu analysieren, zu manipulieren und zu automatisieren. IMPacket wird häufig für Penetrationstests und forensische Analysen verwendet, da sie Funktionen zur Interaktion mit Windows-Netzwerken, insbesondere NTLM-Authentifizierung und SMB (Server Message Block), bietet. | IMPacket ist eine Python-Bibliothek für [[penetration_testing|Penetration-Testing]], die eine Sammlung von Netzwerkprotokoll-Implementierungen bereitstellt. Sie ermöglicht es, Netzwerkkommunikation auf niedriger Ebene zu analysieren, zu manipulieren und zu automatisieren. IMPacket wird häufig für Penetrationstests und forensische Analysen verwendet, da sie Funktionen zur Interaktion mit Windows-Netzwerken, insbesondere NTLM-Authentifizierung und SMB (Server Message Block), bietet. |
| |
| * SMB und CIFS – Ermöglicht das Senden und Empfangen von SMB-Nachrichten, was für die Interaktion mit Windows-Freigaben nützlich ist. | * SMB und CIFS – Ermöglicht das Senden und Empfangen von SMB-Nachrichten, was für die Interaktion mit Windows-Freigaben nützlich ist. |
| * Packet Injection – Bietet Funktionen zur Erstellung und Analyse von Netzwerkpaketen. | * Packet Injection – Bietet Funktionen zur Erstellung und Analyse von Netzwerkpaketen. |
| |
| IMPacket enthält mehrere vorgefertigte Skripte, die häufig in Sicherheits- und Pentesting-Szenarien verwendet werden: | Beispiele: |
| |
| * secretsdump.py: Extrahiert NTLM-Hashes, LM-Hashes und Kerberos-Tickets aus der Windows Security Account Manager (SAM)-Datenbank. | * secretsdump.py: Extrahiert NTLM-Hashes, LM-Hashes und Kerberos-Tickets aus der Windows Security Account Manager (SAM)-Datenbank. |
| * atexec.py: Führt Befehle über den Windows Task Scheduler (AT-Befehle) aus. | * atexec.py: Führt Befehle über den Windows Task Scheduler (AT-Befehle) aus. |
| * smbserver.py: Erstellt einen SMB-Server, um Dateien bereitzustellen oder Angriffe zu simulieren. | * smbserver.py: Erstellt einen SMB-Server, um Dateien bereitzustellen oder Angriffe zu simulieren. |
| | * ntlmrelayx.py: NTLM Angriffe |