1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-09-10 15:53:34 +02:00

impacket*: add missing Dutch translations and improve English pages (#16607)

* impacket*: add missing Dutch translations and improve English pages

* Fix tldr-bot issues

* Apply suggestions from code review

Co-authored-by: Leon <leonvsc@users.noreply.github.com>

---------

Co-authored-by: Machiavelli <145562237+MachiavelliII@users.noreply.github.com>
Co-authored-by: Leon <leonvsc@users.noreply.github.com>
This commit is contained in:
Sebastiaan Speck 2025-05-28 21:41:12 +02:00 committed by GitHub
parent 22dc0f8f71
commit 40b4e64363
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
15 changed files with 298 additions and 4 deletions

View file

@ -0,0 +1,25 @@
# GetUserSPNs.py
> Haal Service Principal Names (SPN's) op die gekoppeld zijn aan Active Directory gebruikersaccounts.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Som gebruikersaccounts met een SPN op en vraag hun Kerberos TGS tickets op:
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}}`
- Gebruik pass-the-hash authenticatie:
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -hashes {{LM_Hash}}:{{NT_Hash}} -dc-ip {{domain_controller_ip}}`
- Sla de uitvoer op in een bestand:
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -outputfile {{pad/naar/uitvoerbestand}}`
- Vraag alleen TGS tickets op:
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} -dc-ip {{domain_controller_ip}} -request`
- Vraag alleen TGS tickets aan met pass-the-hash authenticatie:
`GetUserSPNs.py {{domein}}/{{gebruikersnaam}} -dc-ip {{domain_controller_ip}} -hashes {{LM_Hash}}:{{NT_Hash}} -request`

View file

@ -0,0 +1,7 @@
# impacket-smbclient
> Dit commando is een alias van `smbclient.py`.
- Bekijk de documentatie van het originele commando:
`tldr smbclient.py`

View file

@ -0,0 +1,7 @@
# impacket-smbserver
> Dit commando is een alias van `smbserver.py`.
- Bekijk de documentatie van het originele commando:
`tldr smbserver.py`

View file

@ -0,0 +1,29 @@
# mqtt_check.py
> Eenvoudig hulpprogramma voor het testen en valideren van MQTT aanmeldgegevens.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Controleer MQTT aanmeldingsgegevens voor een doel (hostnaam van de MQTT broker):
`mqtt_check.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
- Geef een aangepaste client-ID op voor authenticatie:
`mqtt_check.py -client-id {{client_id}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
- Schakel SSL in voor de verbinding:
`mqtt_check.py -ssl {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
- Maak verbinding met een specifieke poort (standaard is 1883):
`mqtt_check.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
- Schakel debug-uitvoer in:
`mqtt_check.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doelNaam}}`
- Toon help:
`mqtt_check.py --help`

View file

@ -0,0 +1,37 @@
# mssqlclient.py
> Maak verbinding met Microsoft SQL Server instanties en voer queries uit.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Maak verbinding met een MSSQL server met Windows authenticatie:
`mssqlclient.py -windows-auth {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met SQL server-authenticatie:
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met pass-the-hash-authenticatie:
`mssqlclient.py {{domein}}/{{gebruikersnaam}}@{{doel}} -hashes {{LM_Hash}}:{{NT_Hash}}`
- Maak verbinding met Kerberos-authenticatie (geldige tickets vereist):
`mssqlclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}`
- Voer een specifieke SQL-opdracht uit na verbinding:
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -query "{{SELECT user_name();}}"`
- Voer meerdere SQL-opdrachten vanuit een bestand uit:
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -file {{pad/naar/sql_bestand.sql}}`
- Maak verbinding met een specifieke database-instantie (standaard is `None`):
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -db {{database_naam}}`
- Geef SQL-query's weer voor uitvoering:
`mssqlclient.py {{gebruikersnaam}}:{{wachtwoord}}@{{doel}} -show`

View file

@ -0,0 +1,25 @@
# rpcdump.py
> Informatie over RPC-eindpunten op afstand dumpen via de Endpoint Mapper.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Dump RPC eindpunten met gebruikersnaam en wachtwoord:
`rpcdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Dump RPC eindpunten met NTLM hashes:
`rpcdump.py -hashes {{LMHASH}}:{{NTHASH}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Geef expliciet een doel-IP-adres op (handig als de doelnaam een NetBIOS-naam is):
`rpcdump.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met een specifieke poort (standaard is 135 voor RPC Endpoint Mapper):
`rpcdump.py -port {{poort_nummer}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Schakel debug-uitvoer in:
`rpcdump.py -debug {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`

View file

@ -0,0 +1,37 @@
# rpcmap.py
> Zoek naar luisterende MSRPC interfaces met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`).
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Maak verbinding met een MSRPC interface met behulp van een string binding (bijv. `ncacn_ip_tcp:host[port]`):
`rpcmap.py {{stringbinding}}`
- Bruteforce UUID's zelfs als de MGMT interface beschikbaar is:
`rpcmap.py -brute-uuids {{stringbinding}}`
- Bruteforce bewerkingsnummers (opnums) voor ontdekte UUID's:
`rpcmap.py -brute-opnums {{stringbinding}}`
- Bruteforce hoofdversies van gevonden UUID's:
`rpcmap.py -brute-versions {{stringbinding}}`
- Geef handmatig een doel-IP-adres op:
`rpcmap.py -target-ip {{ip_adres}} {{stringbinding}}`
- Authenticeer naar de RPC interface met gebruikersnaam en wachtwoord:
`rpcmap.py -auth-rpc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}} {{stringbinding}}`
- Authenticeren met NTLM hashes voor RPC:
`rpcmap.py -hashes-rpc {{LMHASH:NTHASH}} {{stringbinding}}`
- Schakel debug-uitvoer in voor uitgebreide informatie:
`rpcmap.py -debug {{stringbinding}}`

View file

@ -0,0 +1,25 @@
# secretsdump.py
> NTLM-hashes, wachtwoorden in platte tekst en domeingegevens van Windows-systemen op afstand downloaden.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Dump vertrouwelijke gegevens van een Windows machine met een gebruikersnaam en wachtwoord:
`secretsdump.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Dump hashes van een machine met pass-the-hash authenticatie:
`secretsdump.py -hashes {{LM_Hash}}:{{NT_Hash}} {{domein}}/{{gebruikersnaam}}@{{doel}}`
- Dump referenties van Active Directory's NTDS.dit bestand:
`secretsdump.py -just-dc {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Haal referenties uit een lokale SAM-database met behulp van registerhives:
`secretsdump.py -sam {{pad/naar/SAM}} -system {{pad/naar/SYSTEM}}`
- Dump hashes van een machine zonder een wachtwoord op te geven (als er een geldige authenticatiesessie bestaat, bijv. via Kerberos of NTLM SSO):
`secretsdump.py -no-pass {{domein}}/{{gebruikersnaam}}@{{doel}}`

View file

@ -0,0 +1,36 @@
# smbclient.py
> Een op Python gebaseerde SMB-client voor interactie met SMB-servers.
> Meer informatie: <https://github.com/fortra/impacket>.
- Maak verbinding met een SMB server met gebruikersnaam en wachtwoord:
`smbclient.py {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met NTLM hashes voor authenticatie:
`smbclient.py -hashes {{LM_HASH}}:{{NT_HASH}} {{domein}}/{{gebruikersnaam}}@{{doel}}`
- Maak verbinding met Kerberos-authenticatie:
`smbclient.py -k {{domein}}/{{gebruikersnaam}}@{{doel}}`
- Maak verbinding door een domeincontroller-IP op te geven:
`smbclient.py -dc-ip {{domein_controller_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met een specifiek doel-IP in plaats van NetBIOS-naam:
`smbclient.py -target-ip {{doel_ip}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Maak verbinding met een niet-standaard SMB-poort:
`smbclient.py -port {{port}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Voer opdrachten uit vanuit een invoerbestand in de SMB-shell:
`smbclient.py -inputfile {{pad/naar/invoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`
- Log SMB-clientopdrachten naar een uitvoerbestand:
`smbclient.py -outputfile {{pad/naar/uitvoerbestand}} {{domein}}/{{gebruikersnaam}}:{{wachtwoord}}@{{doel}}`

View file

@ -0,0 +1,36 @@
# smbserver.py
> Een op Python gebaseerde SMB-server voor het hosten van shares (root vereist voor poort 445).
> Meer informatie: <https://github.com/fortra/impacket>.
- Stel een basis SMB share in:
`smbserver.py {{share_naam}} {{pad/naar/share}}`
- Stel een share in met een aangepast commentaar:
`smbserver.py -comment {{mijn_share}} {{share_naam}} {{pad/naar/share}}`
- Stel een share in met gebruikersnaam en wachtwoord verificatie:
`smbserver.py -username {{gebruikersnaam}} -password {{wachtwoord}} {{share_naam}} {{pad/naar/share}}`
- Stel een share in met NTLM hash-authenticatie:
`smbserver.py -hashes {{LMHASH}}:{{NTHASH}} {{share_naam}} {{pad/naar/share}}`
- Stel een share in op een specifieke interface:
`smbserver.py {{[-ip|--interface-address]}} {{interface_ip_adres}} {{share_naam}} {{pad/naar/share}}`
- Stel een share in op een niet-standaard SMB-poort:
`smbserver.py -port {{port}} {{share_naam}} {{pad/naar/share}}`
- Stel een share in met SMB2 ondersteuning:
`smbserver.py -smb2support {{share_naam}} {{pad/naar/share}}`
- Stel een share in en log de commando's in een uitvoerbestand:
`smbserver.py -outputfile {{pad/naar/uitvoerbestand}} {{share_naam}} {{pad/naar/share}}`

View file

@ -0,0 +1,13 @@
# sniff.py
> Leg netwerkpakketten vast en geef weer met de `pcapy` bibliotheek.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Maak een lijst van beschikbare netwerkinterfaces en selecteer er een om te beginnen met het vastleggen van pakketten (vereist `sudo`):
`sudo sniff.py`
- Leg pakketten vast en sla uitvoer op in een bestand terwijl het op de terminal wordt weergegeven:
`sudo sniff.py | sudo tee {{pad/naar/uitvoerbestand}}`

View file

@ -0,0 +1,17 @@
# sniffer.py
> Vang netwerkpakketten voor gespecificeerde protocollen op en geef deze weer met behulp van raw sockets.
> Onderdeel van de Impacket-suite.
> Meer informatie: <https://github.com/fortra/impacket>.
- Leg pakketten vast voor standaard protocollen (ICMP, TCP, UDP):
`sniffer.py`
- Leg pakketten vast voor specifieke protocollen (bijv. ICMP, TCP):
`sniffer.py {{protocol1 protocol2 ...}}`
- Leg pakketten vast voor specifieke protocollen (bijv. TCP):
`sniffer.py tcp`

View file

@ -14,7 +14,7 @@
- Save the output to a file:
`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{output_file}}`
`GetUserSPNs.py {{domain}}/{{username}}:{{password}} -dc-ip {{domain_controller_ip}} -outputfile {{path/to/output_file}}`
- Request only TGS tickets:

View file

@ -1,6 +1,6 @@
# sniff.py
> Capture and display network packets using the pcapy library.
> Capture and display network packets using the `pcapy` library.
> Part of the Impacket suite.
> More information: <https://github.com/fortra/impacket>.
@ -10,4 +10,4 @@
- Capture packets and save output to a file while displaying it on the terminal:
`sudo sniff.py | sudo tee {{output_file}}`
`sudo sniff.py | sudo tee {{path/to/output_file}}`

View file

@ -10,7 +10,7 @@
- Capture packets for specific protocols (e.g., ICMP, TCP):
`sniffer.py {{protocol1}} {{protocol2}}`
`sniffer.py {{protocol1 protocol2 ...}}`
- Capture packets for specific protocols (e.g., TCP):