diff --git a/pages.nl/common/getuserspns.py.md b/pages.nl/common/getuserspns.py.md new file mode 100644 index 0000000000..6d09c7ad60 --- /dev/null +++ b/pages.nl/common/getuserspns.py.md @@ -0,0 +1,25 @@ +# GetUserSPNs.py + +> Haal Service Principal Names (SPN's) op die gekoppeld zijn aan Active Directory gebruikersaccounts. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Som gebruikersaccounts met een SPN op en vraag hun Kerberos TGS tickets op: + +`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}}` + +- Gebruik pass-the-hash authenticatie: + +`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -hashes {{LM_Hash}}:{{NT_Hash}} -dc-ip {{domain_controller_ip}}` + +- Sla de uitvoer op in een bestand: + +`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -outputfile {{pad/naar/uitvoerbestand}}` + +- Vraag alleen TGS tickets op: + +`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -request` + +- Vraag alleen TGS tickets aan met pass-the-hash authenticatie: + +`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -dc-ip {{domain_controller_ip}} -hashes {{LM_Hash}}:{{NT_Hash}} -request` diff --git a/pages.nl/common/impacket-smbclient.md b/pages.nl/common/impacket-smbclient.md new file mode 100644 index 0000000000..bd4c95ce4d --- /dev/null +++ b/pages.nl/common/impacket-smbclient.md @@ -0,0 +1,7 @@ +# impacket-smbclient + +> Dit commando is een alias van `smbclient.py`. + +- Bekijk de documentatie van het originele commando: + +`tldr smbclient.py` diff --git a/pages.nl/common/impacket-smbserver.md b/pages.nl/common/impacket-smbserver.md new file mode 100644 index 0000000000..46a8ee407e --- /dev/null +++ b/pages.nl/common/impacket-smbserver.md @@ -0,0 +1,7 @@ +# impacket-smbserver + +> Dit commando is een alias van `smbserver.py`. + +- Bekijk de documentatie van het originele commando: + +`tldr smbserver.py` diff --git a/pages.nl/common/mqtt_check.py.md b/pages.nl/common/mqtt_check.py.md new file mode 100644 index 0000000000..98945669bd --- /dev/null +++ b/pages.nl/common/mqtt_check.py.md @@ -0,0 +1,29 @@ +# mqtt_check.py + +> Eenvoudig hulpprogramma voor het testen en valideren van MQTT aanmeldgegevens. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Controleer MQTT aanmeldingsgegevens voor een doel (hostnaam van de MQTT broker): + +`mqtt_check.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}` + +- Geef een aangepaste client-ID op voor authenticatie: + +`mqtt_check.py -client-id {{client_id}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}` + +- Schakel SSL in voor de verbinding: + +`mqtt_check.py -ssl {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}` + +- Maak verbinding met een specifieke poort (standaard is 1883): + +`mqtt_check.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}` + +- Schakel debug-uitvoer in: + +`mqtt_check.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}` + +- Toon help: + +`mqtt_check.py --help` diff --git a/pages.nl/common/mssqlclient.py.md b/pages.nl/common/mssqlclient.py.md new file mode 100644 index 0000000000..c803ee869a --- /dev/null +++ b/pages.nl/common/mssqlclient.py.md @@ -0,0 +1,37 @@ +# mssqlclient.py + +> Maak verbinding met Microsoft SQL Server instanties en voer queries uit. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Maak verbinding met een MSSQL server met Windows authenticatie: + +`mssqlclient.py -windows-auth {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met SQL server-authenticatie: + +`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met pass-the-hash-authenticatie: + +`mssqlclient.py {{domein}}/{{gebruikersnaam}}@{{doel}} -hashes {{LM_Hash}}:{{NT_Hash}}` + +- Maak verbinding met Kerberos-authenticatie (geldige tickets vereist): + +`mssqlclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}` + +- Voer een specifieke SQL-opdracht uit na verbinding: + +`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -query "{{SELECT user_name();}}"` + +- Voer meerdere SQL-opdrachten vanuit een bestand uit: + +`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -file {{pad/naar/sql_bestand.sql}}` + +- Maak verbinding met een specifieke database-instantie (standaard is `None`): + +`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -db {{database_naam}}` + +- Geef SQL-query's weer voor uitvoering: + +`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -show` diff --git a/pages.nl/common/rpcdump.py.md b/pages.nl/common/rpcdump.py.md new file mode 100644 index 0000000000..6303ca6101 --- /dev/null +++ b/pages.nl/common/rpcdump.py.md @@ -0,0 +1,25 @@ +# rpcdump.py + +> Informatie over RPC-eindpunten op afstand dumpen via de Endpoint Mapper. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Dump RPC eindpunten met gebruikersnaam en wachtwoord: + +`rpcdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Dump RPC eindpunten met NTLM hashes: + +`rpcdump.py -hashes {{LMHASH}}:{{NTHASH}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Geef expliciet een doel-IP-adres op (handig als de doelnaam een NetBIOS-naam is): + +`rpcdump.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met een specifieke poort (standaard is 135 voor RPC Endpoint Mapper): + +`rpcdump.py -port {{poort_nummer}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Schakel debug-uitvoer in: + +`rpcdump.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` diff --git a/pages.nl/common/rpcmap.py.md b/pages.nl/common/rpcmap.py.md new file mode 100644 index 0000000000..3217bcc03d --- /dev/null +++ b/pages.nl/common/rpcmap.py.md @@ -0,0 +1,37 @@ +# rpcmap.py + +> Zoek naar luisterende MSRPC interfaces met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`). +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Maak verbinding met een MSRPC interface met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`): + +`rpcmap.py {{stringbinding}}` + +- Bruteforce UUID's zelfs als de MGMT interface beschikbaar is: + +`rpcmap.py -brute-uuids {{stringbinding}}` + +- Bruteforce bewerkingsnummers (opnums) voor ontdekte UUID's: + +`rpcmap.py -brute-opnums {{stringbinding}}` + +- Bruteforce hoofdversies van gevonden UUID's: + +`rpcmap.py -brute-versions {{stringbinding}}` + +- Geef handmatig een doel-IP-adres op: + +`rpcmap.py -target-ip {{ip_adres}} {{stringbinding}}` + +- Authenticeer naar de RPC interface met gebruikersnaam en wachtwoord: + +`rpcmap.py -auth-rpc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} {{stringbinding}}` + +- Authenticeren met NTLM hashes voor RPC: + +`rpcmap.py -hashes-rpc {{LMHASH:NTHASH}} {{stringbinding}}` + +- Schakel debug-uitvoer in voor uitgebreide informatie: + +`rpcmap.py -debug {{stringbinding}}` diff --git a/pages.nl/common/secretsdump.py.md b/pages.nl/common/secretsdump.py.md new file mode 100644 index 0000000000..e249729f34 --- /dev/null +++ b/pages.nl/common/secretsdump.py.md @@ -0,0 +1,25 @@ +# secretsdump.py + +> NTLM-hashes, wachtwoorden in platte tekst en domeingegevens van Windows-systemen op afstand downloaden. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Dump vertrouwelijke gegevens van een Windows machine met een gebruikersnaam en wachtwoord: + +`secretsdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Dump hashes van een machine met pass-the-hash authenticatie: + +`secretsdump.py -hashes {{LM_Hash}}:{{NT_Hash}} {{domein}}/{{gebruikersnaam}}@{{doel}}` + +- Dump referenties van Active Directory's NTDS.dit bestand: + +`secretsdump.py -just-dc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Haal referenties uit een lokale SAM-database met behulp van registerhives: + +`secretsdump.py -sam {{pad/naar/SAM}} -system {{pad/naar/SYSTEM}}` + +- Dump hashes van een machine zonder een wachtwoord op te geven (als er een geldige authenticatiesessie bestaat, bijv. via Kerberos of NTLM SSO): + +`secretsdump.py -no-pass {{domein}}/{{gebruikersnaam}}@{{doel}}` diff --git a/pages.nl/common/smbclient.py.md b/pages.nl/common/smbclient.py.md new file mode 100644 index 0000000000..c457903abf --- /dev/null +++ b/pages.nl/common/smbclient.py.md @@ -0,0 +1,36 @@ +# smbclient.py + +> Een op Python gebaseerde SMB-client voor interactie met SMB-servers. +> Meer informatie: . + +- Maak verbinding met een SMB server met gebruikersnaam en wachtwoord: + +`smbclient.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met NTLM hashes voor authenticatie: + +`smbclient.py -hashes {{LM_HASH}}:{{NT_HASH}} {{domein}}/{{gebruikersnaam}}@{{doel}}` + +- Maak verbinding met Kerberos-authenticatie: + +`smbclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}` + +- Maak verbinding door een domeincontroller-IP op te geven: + +`smbclient.py -dc-ip {{domein_controller_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met een specifiek doel-IP in plaats van NetBIOS-naam: + +`smbclient.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Maak verbinding met een niet-standaard SMB-poort: + +`smbclient.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Voer opdrachten uit vanuit een invoerbestand in de SMB-shell: + +`smbclient.py -inputfile {{pad/naar/invoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` + +- Log SMB-clientopdrachten naar een uitvoerbestand: + +`smbclient.py -outputfile {{pad/naar/uitvoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}` diff --git a/pages.nl/common/smbserver.py.md b/pages.nl/common/smbserver.py.md new file mode 100644 index 0000000000..1ce5ec0b0a --- /dev/null +++ b/pages.nl/common/smbserver.py.md @@ -0,0 +1,36 @@ +# smbserver.py + +> Een op Python gebaseerde SMB-server voor het hosten van shares (root vereist voor poort 445). +> Meer informatie: . + +- Stel een basis SMB share in: + +`smbserver.py {{share_naam}} {{pad/naar/share}}` + +- Stel een share in met een aangepast commentaar: + +`smbserver.py -comment {{mijn_share}} {{share_naam}} {{pad/naar/share}}` + +- Stel een share in met gebruikersnaam en wachtwoord verificatie: + +`smbserver.py -username {{gebruikersnaam}} -password {{wachtwoord}} {{share_naam}} {{pad/naar/share}}` + +- Stel een share in met NTLM hash-authenticatie: + +`smbserver.py -hashes {{LMHASH}}:{{NTHASH}} {{share_naam}} {{pad/naar/share}}` + +- Stel een share in op een specifieke interface: + +`smbserver.py {{[-ip|--interface-address]}} {{interface_ip_adres}} {{share_naam}} {{pad/naar/share}}` + +- Stel een share in op een niet-standaard SMB-poort: + +`smbserver.py -port {{port}} {{share_naam}} {{pad/naar/share}}` + +- Stel een share in met SMB2 ondersteuning: + +`smbserver.py -smb2support {{share_naam}} {{pad/naar/share}}` + +- Stel een share in en log de commando's in een uitvoerbestand: + +`smbserver.py -outputfile {{pad/naar/uitvoerbestand}} {{share_naam}} {{pad/naar/share}}` diff --git a/pages.nl/common/sniff.py.md b/pages.nl/common/sniff.py.md new file mode 100644 index 0000000000..ea470afe8b --- /dev/null +++ b/pages.nl/common/sniff.py.md @@ -0,0 +1,13 @@ +# sniff.py + +> Leg netwerkpakketten vast en geef weer met de `pcapy` bibliotheek. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Maak een lijst van beschikbare netwerkinterfaces en selecteer er een om te beginnen met het vastleggen van pakketten (vereist `sudo`): + +`sudo sniff.py` + +- Leg pakketten vast en sla uitvoer op in een bestand terwijl het op de terminal wordt weergegeven: + +`sudo sniff.py | sudo tee {{pad/naar/uitvoerbestand}}` diff --git a/pages.nl/common/sniffer.py.md b/pages.nl/common/sniffer.py.md new file mode 100644 index 0000000000..065c4b77c9 --- /dev/null +++ b/pages.nl/common/sniffer.py.md @@ -0,0 +1,17 @@ +# sniffer.py + +> Vang netwerkpakketten voor gespecificeerde protocollen op en geef deze weer met behulp van raw sockets. +> Onderdeel van de Impacket-suite. +> Meer informatie: . + +- Leg pakketten vast voor standaard protocollen (ICMP, TCP, UDP): + +`sniffer.py` + +- Leg pakketten vast voor specifieke protocollen (bijv. ICMP, TCP): + +`sniffer.py {{protocol1 protocol2 ...}}` + +- Leg pakketten vast voor specifieke protocollen (bijv. TCP): + +`sniffer.py tcp` diff --git a/pages/common/getuserspns.py.md b/pages/common/getuserspns.py.md index fcff5efd34..713ae7486b 100644 --- a/pages/common/getuserspns.py.md +++ b/pages/common/getuserspns.py.md @@ -14,7 +14,7 @@ - Save the output to a file: -`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{output_file}}` +`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{path/to/output_file}}` - Request only TGS tickets: diff --git a/pages/common/sniff.py.md b/pages/common/sniff.py.md index 775ceb41e6..7e708317ac 100644 --- a/pages/common/sniff.py.md +++ b/pages/common/sniff.py.md @@ -1,6 +1,6 @@ # sniff.py -> Capture and display network packets using the pcapy library. +> Capture and display network packets using the `pcapy` library. > Part of the Impacket suite. > More information: . @@ -10,4 +10,4 @@ - Capture packets and save output to a file while displaying it on the terminal: -`sudo sniff.py | sudo tee {{output_file}}` +`sudo sniff.py | sudo tee {{path/to/output_file}}` diff --git a/pages/common/sniffer.py.md b/pages/common/sniffer.py.md index 428d3efde1..f5c3ba622d 100644 --- a/pages/common/sniffer.py.md +++ b/pages/common/sniffer.py.md @@ -10,7 +10,7 @@ - Capture packets for specific protocols (e.g., ICMP, TCP): -`sniffer.py {{protocol1}} {{protocol2}}` +`sniffer.py {{protocol1 protocol2 ...}}` - Capture packets for specific protocols (e.g., TCP):