Oggi vi segnalo un classico in ambito Cyber Penetration Test / Offensive:
🔍 Che cos’è Impacket?
Impacket è uno strumento di programmazione realizzato in Python che fornisce una serie di classi per lavorare con i protocolli di rete. Possiamo immaginarlo come una scatola degli attrezzi che consente di costruire o decifrare pacchetti di dati che viaggiano attraverso una rete, come se fosse un linguaggio che traduce e interpreta le conversazioni tra computer.
🧩 Un po’ di storia…
Creato originariamente da SecureAuth e ora mantenuto da Fortra’s Core Security, Impacket è incentrato sull’offrire accesso programmatico a basso livello ai pacchetti di rete.
🌐 Quali protocolli supporta?
Tra i protocolli supportati da Impacket ci sono Ethernet, IP, TCP, UDP, ICMP, IGMP, ARP, nonché supporto per IPv4 e IPv6, autenticazioni Plain, NTLM e Kerberos, oltre ad una parziale implementazione dei protocolli TDS (MSSQL) e LDAP.
Cosa può fare concretamente un attaccante con impacket?
Nelle mani di un attaccante, Impacket può essere usato, ad esempio, per:
- Eseguire movimenti laterali: all’interno di una rete utilizzando moduli come psexec.py o smbexec.py,
- Pass-the-Hash/Pass-the-Ticket: Tecniche come il Pass-the-Hash (PtH) o Pass-the-Ticket (PtT) possono essere eseguite con wmiexec.py o smbexec.py, consentendo all’attaccante di autenticarsi su un sistema remoto senza conoscere la password in chiaro dell’utente.
- Escalation Privilege: strumenti come secretsdump.py possono essere usati per estrarre credenziali, come hash NTLM o ticket Kerberos, da un sistema compromesso.
- Catturare credenziali: smbcapture.py può essere configurato per intercettare le credenziali in transito nella rete, aspettando che i client tentino di autenticarsi e catturando gli hash delle password.
- Eseguire codice remoto: attraverso moduli come atexec.py e dcomexec.py, un attaccante potrebbe sfruttare vulnerabilità, miss-configuration, per eseguire codice malevolo.
- Relay di Attacchi: Impacket include strumenti come ntlmrelayx.py che possono essere utilizzati per eseguire attacchi di tipo NTLM Relay, dove l’autenticazione NTLM di un host può essere intercettata e reindirizzata per ottenere l’accesso non autorizzato ad un altro host.
JoinTheQuest!
Download del tool al link: https://github.com/fortra/impacket