Pachine 项目使用教程
1. 项目目录结构及介绍
Pachine 项目的目录结构如下:
Pachine/
├── .gitignore
├── LICENSE
├── README.md
└── pachine.py
- .gitignore: 该文件用于指定 Git 版本控制系统中需要忽略的文件和目录。
- LICENSE: 项目的许可证文件,Pachine 使用 MIT 许可证。
- README.md: 项目的说明文件,包含项目的简介、安装方法、使用示例等内容。
- pachine.py: 项目的启动文件,包含了 CVE-2021-42278 漏洞的扫描和利用代码。
2. 项目启动文件介绍
pachine.py 是 Pachine 项目的启动文件,主要用于扫描和利用 CVE-2021-42278 漏洞。该文件提供了以下功能:
- 扫描功能: 通过
-scan
选项可以扫描目标域控制器是否存在漏洞。 - 利用功能: 通过
-spn
和-impersonate
选项可以生成服务票据并模拟目标用户,从而实现权限提升。
使用示例
扫描目标域控制器
python3 pachine.py -dc-host dc.predator.local -scan 'predator.local/john:Passw0rd'
利用漏洞
python3 pachine.py -dc-host dc.predator.local -spn cifs/dc.predator.local -impersonate administrator 'predator.local/john:Passw0rd'
3. 项目的配置文件介绍
Pachine 项目没有专门的配置文件,所有的配置选项都通过命令行参数传递。以下是一些常用的命令行参数:
- -dc-host: 指定目标域控制器的 FQDN。
- -dc-ip: 指定目标域控制器的 IP 地址。
- -spn: 指定目标服务的 SPN。
- -impersonate: 指定要模拟的目标用户。
- -scan: 启用扫描模式。
配置示例
python3 pachine.py -dc-host dc.predator.local -spn cifs/dc.predator.local -impersonate administrator 'predator.local/john:Passw0rd'
以上命令将尝试模拟 administrator
用户,并生成针对 cifs/dc.predator.local
服务的票据。
通过以上教程,您应该能够了解 Pachine 项目的目录结构、启动文件的使用方法以及如何通过命令行参数进行配置。