Codeby
36.3K subscribers
2.03K photos
97 videos
12 files
7.81K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
PCredz — автоматический анализатор трафика для извлечение учетных данных
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.


⚡️ Основные возможности PCredz
➡️ Многопротокольный анализ
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
➡️ Поиск кредитных карт в трафике
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
➡️ Хэши в формате для hashcat
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
➡️ Удобное логирование
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.

⬇️ Установка и запуск
👩‍💻 Docker
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz


👩‍💻 Linux
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap


👩‍💻 Использование
⏺️ Разбор pcap-файла
python3 ./Pcredz -f capture.pcap


⏺️ Разбор всех pcap в каталоге
 python3 ./Pcredz -d /tmp/pcaps/ 


⏺️ Живой захват трафика
 python3 ./Pcredz -i eth0 -v 


👩‍💻 Аргументы запуска
-f <file> Парсинг pcap-файла
-d <dir> Рекурсивный разбор каталога
-i <interface> Живой перехват трафика
-v Подробный вывод
-o <dir> Директория для логов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#PCredz #Kerberos #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5🤬1
PyADRecon: Инструмент для анализа Active Directory
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.


PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️Получение информации о пользователях, компьютерах, группах и других объектах
▶️Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️Кроссплатформенность (работа на Windows, macOS и Linux)

⬇️Установка
pipx install PyADRecon

Проверка
pyadrecon -h


⏺️Базовый сбор данных с NTLM-аутентификацией
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL


⏺️Сбор с аутентификацией Kerberos (обход channel binding)
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos


⏺️Генерация HTML-дашборда из CSV-файлов
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html


⏺️Аудит неактивных учетных записей
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled


⏺️Инвентаризация компьютеров в домене
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory


⏺️Еженедельный отчет с ротацией
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"


⏺️Анализ устаревших паролей
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled


👉Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size

#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥6