Pachine 项目使用教程

Pachine 项目使用教程

Pachine Python implementation for CVE-2021-42278 (Active Directory Privilege Escalation) 项目地址: https://gitcode.com/gh_mirrors/pa/Pachine

1. 项目目录结构及介绍

Pachine 项目的目录结构如下:

Pachine/
├── .gitignore
├── LICENSE
├── README.md
└── pachine.py
  • .gitignore: 该文件用于指定 Git 版本控制系统中需要忽略的文件和目录。
  • LICENSE: 项目的许可证文件,Pachine 使用 MIT 许可证。
  • README.md: 项目的说明文件,包含项目的简介、安装方法、使用示例等内容。
  • pachine.py: 项目的启动文件,包含了 CVE-2021-42278 漏洞的扫描和利用代码。

2. 项目启动文件介绍

pachine.py 是 Pachine 项目的启动文件,主要用于扫描和利用 CVE-2021-42278 漏洞。该文件提供了以下功能:

  • 扫描功能: 通过 -scan 选项可以扫描目标域控制器是否存在漏洞。
  • 利用功能: 通过 -spn-impersonate 选项可以生成服务票据并模拟目标用户,从而实现权限提升。

使用示例

扫描目标域控制器
python3 pachine.py -dc-host dc.predator.local -scan 'predator.local/john:Passw0rd'
利用漏洞
python3 pachine.py -dc-host dc.predator.local -spn cifs/dc.predator.local -impersonate administrator 'predator.local/john:Passw0rd'

3. 项目的配置文件介绍

Pachine 项目没有专门的配置文件,所有的配置选项都通过命令行参数传递。以下是一些常用的命令行参数:

  • -dc-host: 指定目标域控制器的 FQDN。
  • -dc-ip: 指定目标域控制器的 IP 地址。
  • -spn: 指定目标服务的 SPN。
  • -impersonate: 指定要模拟的目标用户。
  • -scan: 启用扫描模式。

配置示例

python3 pachine.py -dc-host dc.predator.local -spn cifs/dc.predator.local -impersonate administrator 'predator.local/john:Passw0rd'

以上命令将尝试模拟 administrator 用户,并生成针对 cifs/dc.predator.local 服务的票据。


通过以上教程,您应该能够了解 Pachine 项目的目录结构、启动文件的使用方法以及如何通过命令行参数进行配置。

Pachine Python implementation for CVE-2021-42278 (Active Directory Privilege Escalation) 项目地址: https://gitcode.com/gh_mirrors/pa/Pachine

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

任澄翊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值