mirror of
https://github.com/tldr-pages/tldr.git
synced 2025-09-10 11:33:33 +02:00
impacket*: add missing Dutch translations and improve English pages (#16607)
* impacket*: add missing Dutch translations and improve English pages * Fix tldr-bot issues * Apply suggestions from code review Co-authored-by: Leon <leonvsc@users.noreply.github.com> --------- Co-authored-by: Machiavelli <145562237+MachiavelliII@users.noreply.github.com> Co-authored-by: Leon <leonvsc@users.noreply.github.com>
This commit is contained in:
parent
22dc0f8f71
commit
40b4e64363
15 changed files with 298 additions and 4 deletions
25
pages.nl/common/getuserspns.py.md
Normal file
25
pages.nl/common/getuserspns.py.md
Normal file
|
@ -0,0 +1,25 @@
|
|||
# GetUserSPNs.py
|
||||
|
||||
> Haal Service Principal Names (SPN's) op die gekoppeld zijn aan Active Directory gebruikersaccounts.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Som gebruikersaccounts met een SPN op en vraag hun Kerberos TGS tickets op:
|
||||
|
||||
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}}`
|
||||
|
||||
- Gebruik pass-the-hash authenticatie:
|
||||
|
||||
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -hashes {{LM_Hash}}:{{NT_Hash}} -dc-ip {{domain_controller_ip}}`
|
||||
|
||||
- Sla de uitvoer op in een bestand:
|
||||
|
||||
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -outputfile {{pad/naar/uitvoerbestand}}`
|
||||
|
||||
- Vraag alleen TGS tickets op:
|
||||
|
||||
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -request`
|
||||
|
||||
- Vraag alleen TGS tickets aan met pass-the-hash authenticatie:
|
||||
|
||||
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -dc-ip {{domain_controller_ip}} -hashes {{LM_Hash}}:{{NT_Hash}} -request`
|
7
pages.nl/common/impacket-smbclient.md
Normal file
7
pages.nl/common/impacket-smbclient.md
Normal file
|
@ -0,0 +1,7 @@
|
|||
# impacket-smbclient
|
||||
|
||||
> Dit commando is een alias van `smbclient.py`.
|
||||
|
||||
- Bekijk de documentatie van het originele commando:
|
||||
|
||||
`tldr smbclient.py`
|
7
pages.nl/common/impacket-smbserver.md
Normal file
7
pages.nl/common/impacket-smbserver.md
Normal file
|
@ -0,0 +1,7 @@
|
|||
# impacket-smbserver
|
||||
|
||||
> Dit commando is een alias van `smbserver.py`.
|
||||
|
||||
- Bekijk de documentatie van het originele commando:
|
||||
|
||||
`tldr smbserver.py`
|
29
pages.nl/common/mqtt_check.py.md
Normal file
29
pages.nl/common/mqtt_check.py.md
Normal file
|
@ -0,0 +1,29 @@
|
|||
# mqtt_check.py
|
||||
|
||||
> Eenvoudig hulpprogramma voor het testen en valideren van MQTT aanmeldgegevens.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Controleer MQTT aanmeldingsgegevens voor een doel (hostnaam van de MQTT broker):
|
||||
|
||||
`mqtt_check.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
|
||||
|
||||
- Geef een aangepaste client-ID op voor authenticatie:
|
||||
|
||||
`mqtt_check.py -client-id {{client_id}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
|
||||
|
||||
- Schakel SSL in voor de verbinding:
|
||||
|
||||
`mqtt_check.py -ssl {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
|
||||
|
||||
- Maak verbinding met een specifieke poort (standaard is 1883):
|
||||
|
||||
`mqtt_check.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
|
||||
|
||||
- Schakel debug-uitvoer in:
|
||||
|
||||
`mqtt_check.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
|
||||
|
||||
- Toon help:
|
||||
|
||||
`mqtt_check.py --help`
|
37
pages.nl/common/mssqlclient.py.md
Normal file
37
pages.nl/common/mssqlclient.py.md
Normal file
|
@ -0,0 +1,37 @@
|
|||
# mssqlclient.py
|
||||
|
||||
> Maak verbinding met Microsoft SQL Server instanties en voer queries uit.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Maak verbinding met een MSSQL server met Windows authenticatie:
|
||||
|
||||
`mssqlclient.py -windows-auth {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met SQL server-authenticatie:
|
||||
|
||||
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met pass-the-hash-authenticatie:
|
||||
|
||||
`mssqlclient.py {{domein}}/{{gebruikersnaam}}@{{doel}} -hashes {{LM_Hash}}:{{NT_Hash}}`
|
||||
|
||||
- Maak verbinding met Kerberos-authenticatie (geldige tickets vereist):
|
||||
|
||||
`mssqlclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}`
|
||||
|
||||
- Voer een specifieke SQL-opdracht uit na verbinding:
|
||||
|
||||
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -query "{{SELECT user_name();}}"`
|
||||
|
||||
- Voer meerdere SQL-opdrachten vanuit een bestand uit:
|
||||
|
||||
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -file {{pad/naar/sql_bestand.sql}}`
|
||||
|
||||
- Maak verbinding met een specifieke database-instantie (standaard is `None`):
|
||||
|
||||
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -db {{database_naam}}`
|
||||
|
||||
- Geef SQL-query's weer voor uitvoering:
|
||||
|
||||
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -show`
|
25
pages.nl/common/rpcdump.py.md
Normal file
25
pages.nl/common/rpcdump.py.md
Normal file
|
@ -0,0 +1,25 @@
|
|||
# rpcdump.py
|
||||
|
||||
> Informatie over RPC-eindpunten op afstand dumpen via de Endpoint Mapper.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Dump RPC eindpunten met gebruikersnaam en wachtwoord:
|
||||
|
||||
`rpcdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Dump RPC eindpunten met NTLM hashes:
|
||||
|
||||
`rpcdump.py -hashes {{LMHASH}}:{{NTHASH}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Geef expliciet een doel-IP-adres op (handig als de doelnaam een NetBIOS-naam is):
|
||||
|
||||
`rpcdump.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met een specifieke poort (standaard is 135 voor RPC Endpoint Mapper):
|
||||
|
||||
`rpcdump.py -port {{poort_nummer}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Schakel debug-uitvoer in:
|
||||
|
||||
`rpcdump.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
37
pages.nl/common/rpcmap.py.md
Normal file
37
pages.nl/common/rpcmap.py.md
Normal file
|
@ -0,0 +1,37 @@
|
|||
# rpcmap.py
|
||||
|
||||
> Zoek naar luisterende MSRPC interfaces met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`).
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Maak verbinding met een MSRPC interface met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`):
|
||||
|
||||
`rpcmap.py {{stringbinding}}`
|
||||
|
||||
- Bruteforce UUID's zelfs als de MGMT interface beschikbaar is:
|
||||
|
||||
`rpcmap.py -brute-uuids {{stringbinding}}`
|
||||
|
||||
- Bruteforce bewerkingsnummers (opnums) voor ontdekte UUID's:
|
||||
|
||||
`rpcmap.py -brute-opnums {{stringbinding}}`
|
||||
|
||||
- Bruteforce hoofdversies van gevonden UUID's:
|
||||
|
||||
`rpcmap.py -brute-versions {{stringbinding}}`
|
||||
|
||||
- Geef handmatig een doel-IP-adres op:
|
||||
|
||||
`rpcmap.py -target-ip {{ip_adres}} {{stringbinding}}`
|
||||
|
||||
- Authenticeer naar de RPC interface met gebruikersnaam en wachtwoord:
|
||||
|
||||
`rpcmap.py -auth-rpc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} {{stringbinding}}`
|
||||
|
||||
- Authenticeren met NTLM hashes voor RPC:
|
||||
|
||||
`rpcmap.py -hashes-rpc {{LMHASH:NTHASH}} {{stringbinding}}`
|
||||
|
||||
- Schakel debug-uitvoer in voor uitgebreide informatie:
|
||||
|
||||
`rpcmap.py -debug {{stringbinding}}`
|
25
pages.nl/common/secretsdump.py.md
Normal file
25
pages.nl/common/secretsdump.py.md
Normal file
|
@ -0,0 +1,25 @@
|
|||
# secretsdump.py
|
||||
|
||||
> NTLM-hashes, wachtwoorden in platte tekst en domeingegevens van Windows-systemen op afstand downloaden.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Dump vertrouwelijke gegevens van een Windows machine met een gebruikersnaam en wachtwoord:
|
||||
|
||||
`secretsdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Dump hashes van een machine met pass-the-hash authenticatie:
|
||||
|
||||
`secretsdump.py -hashes {{LM_Hash}}:{{NT_Hash}} {{domein}}/{{gebruikersnaam}}@{{doel}}`
|
||||
|
||||
- Dump referenties van Active Directory's NTDS.dit bestand:
|
||||
|
||||
`secretsdump.py -just-dc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Haal referenties uit een lokale SAM-database met behulp van registerhives:
|
||||
|
||||
`secretsdump.py -sam {{pad/naar/SAM}} -system {{pad/naar/SYSTEM}}`
|
||||
|
||||
- Dump hashes van een machine zonder een wachtwoord op te geven (als er een geldige authenticatiesessie bestaat, bijv. via Kerberos of NTLM SSO):
|
||||
|
||||
`secretsdump.py -no-pass {{domein}}/{{gebruikersnaam}}@{{doel}}`
|
36
pages.nl/common/smbclient.py.md
Normal file
36
pages.nl/common/smbclient.py.md
Normal file
|
@ -0,0 +1,36 @@
|
|||
# smbclient.py
|
||||
|
||||
> Een op Python gebaseerde SMB-client voor interactie met SMB-servers.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Maak verbinding met een SMB server met gebruikersnaam en wachtwoord:
|
||||
|
||||
`smbclient.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met NTLM hashes voor authenticatie:
|
||||
|
||||
`smbclient.py -hashes {{LM_HASH}}:{{NT_HASH}} {{domein}}/{{gebruikersnaam}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met Kerberos-authenticatie:
|
||||
|
||||
`smbclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}`
|
||||
|
||||
- Maak verbinding door een domeincontroller-IP op te geven:
|
||||
|
||||
`smbclient.py -dc-ip {{domein_controller_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met een specifiek doel-IP in plaats van NetBIOS-naam:
|
||||
|
||||
`smbclient.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Maak verbinding met een niet-standaard SMB-poort:
|
||||
|
||||
`smbclient.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Voer opdrachten uit vanuit een invoerbestand in de SMB-shell:
|
||||
|
||||
`smbclient.py -inputfile {{pad/naar/invoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
||||
|
||||
- Log SMB-clientopdrachten naar een uitvoerbestand:
|
||||
|
||||
`smbclient.py -outputfile {{pad/naar/uitvoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
|
36
pages.nl/common/smbserver.py.md
Normal file
36
pages.nl/common/smbserver.py.md
Normal file
|
@ -0,0 +1,36 @@
|
|||
# smbserver.py
|
||||
|
||||
> Een op Python gebaseerde SMB-server voor het hosten van shares (root vereist voor poort 445).
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Stel een basis SMB share in:
|
||||
|
||||
`smbserver.py {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in met een aangepast commentaar:
|
||||
|
||||
`smbserver.py -comment {{mijn_share}} {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in met gebruikersnaam en wachtwoord verificatie:
|
||||
|
||||
`smbserver.py -username {{gebruikersnaam}} -password {{wachtwoord}} {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in met NTLM hash-authenticatie:
|
||||
|
||||
`smbserver.py -hashes {{LMHASH}}:{{NTHASH}} {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in op een specifieke interface:
|
||||
|
||||
`smbserver.py {{[-ip|--interface-address]}} {{interface_ip_adres}} {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in op een niet-standaard SMB-poort:
|
||||
|
||||
`smbserver.py -port {{port}} {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in met SMB2 ondersteuning:
|
||||
|
||||
`smbserver.py -smb2support {{share_naam}} {{pad/naar/share}}`
|
||||
|
||||
- Stel een share in en log de commando's in een uitvoerbestand:
|
||||
|
||||
`smbserver.py -outputfile {{pad/naar/uitvoerbestand}} {{share_naam}} {{pad/naar/share}}`
|
13
pages.nl/common/sniff.py.md
Normal file
13
pages.nl/common/sniff.py.md
Normal file
|
@ -0,0 +1,13 @@
|
|||
# sniff.py
|
||||
|
||||
> Leg netwerkpakketten vast en geef weer met de `pcapy` bibliotheek.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Maak een lijst van beschikbare netwerkinterfaces en selecteer er een om te beginnen met het vastleggen van pakketten (vereist `sudo`):
|
||||
|
||||
`sudo sniff.py`
|
||||
|
||||
- Leg pakketten vast en sla uitvoer op in een bestand terwijl het op de terminal wordt weergegeven:
|
||||
|
||||
`sudo sniff.py | sudo tee {{pad/naar/uitvoerbestand}}`
|
17
pages.nl/common/sniffer.py.md
Normal file
17
pages.nl/common/sniffer.py.md
Normal file
|
@ -0,0 +1,17 @@
|
|||
# sniffer.py
|
||||
|
||||
> Vang netwerkpakketten voor gespecificeerde protocollen op en geef deze weer met behulp van raw sockets.
|
||||
> Onderdeel van de Impacket-suite.
|
||||
> Meer informatie: <https://github.com/fortra/impacket>.
|
||||
|
||||
- Leg pakketten vast voor standaard protocollen (ICMP, TCP, UDP):
|
||||
|
||||
`sniffer.py`
|
||||
|
||||
- Leg pakketten vast voor specifieke protocollen (bijv. ICMP, TCP):
|
||||
|
||||
`sniffer.py {{protocol1 protocol2 ...}}`
|
||||
|
||||
- Leg pakketten vast voor specifieke protocollen (bijv. TCP):
|
||||
|
||||
`sniffer.py tcp`
|
|
@ -14,7 +14,7 @@
|
|||
|
||||
- Save the output to a file:
|
||||
|
||||
`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{output_file}}`
|
||||
`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{path/to/output_file}}`
|
||||
|
||||
- Request only TGS tickets:
|
||||
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
# sniff.py
|
||||
|
||||
> Capture and display network packets using the pcapy library.
|
||||
> Capture and display network packets using the `pcapy` library.
|
||||
> Part of the Impacket suite.
|
||||
> More information: <https://github.com/fortra/impacket>.
|
||||
|
||||
|
@ -10,4 +10,4 @@
|
|||
|
||||
- Capture packets and save output to a file while displaying it on the terminal:
|
||||
|
||||
`sudo sniff.py | sudo tee {{output_file}}`
|
||||
`sudo sniff.py | sudo tee {{path/to/output_file}}`
|
||||
|
|
|
@ -10,7 +10,7 @@
|
|||
|
||||
- Capture packets for specific protocols (e.g., ICMP, TCP):
|
||||
|
||||
`sniffer.py {{protocol1}} {{protocol2}}`
|
||||
`sniffer.py {{protocol1 protocol2 ...}}`
|
||||
|
||||
- Capture packets for specific protocols (e.g., TCP):
|
||||
|
||||
|
|
Loading…
Add table
Reference in a new issue