当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

ItWasAllADream

PrintNightmare 的 Python 扫描程序
授权协议 GPLv3
开发语言 Python
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 马国源
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

ItWasAllADream 是一款 PrintNightmare (CVE-2021-34527) 的 Python 扫描程序。允许用户扫描 PrintNightmare RCE(而不是 LPE)的整个子网并生成带有结果的 CSV 报告。通过 MS-PAR 和 MS-RPRN 测试可利用性。

安装

用户需要从 git 安装 Impacket,因为它具有其中一项检查所需的 MS-PAR 实现。(以下两种安装方法都会自动为您执行此操作)

Docker:

git clone https://github.com/byt3bl33d3r/ItWasAllADream
cd ItWasAllADream && docker build -t itwasalladream .
docker run -it itwasalladream -u user -p password -d domain 192.168.1.0/24

Dev 安装需要 Poetry

git clone https://github.com/byt3bl33d3r/ItWasAllADream
cd ItWasAllADream && poetry install && poetry shell
itwasalladream -u user -p password -d domain 192.168.1.0/24

使用

usage: itwasalladream [-h] -u USERNAME [-p PASSWORD] -d DOMAIN [--timeout TIMEOUT] [--threads THREADS] [-v] [--csv-column CSV_COLUMN] target

PrintNightmare (CVE-2021-34527) scanner

positional arguments:
  target                Target subnet in CIDR notation, CSV file or newline-delimited text file

optional arguments:
  -h, --help            show this help message and exit
  -u USERNAME, --username USERNAME
                        username to authenticate as (default: None)
  -p PASSWORD, --password PASSWORD
                        password to authenticate as. If not specified will prompt. (default: None)
  -d DOMAIN, --domain DOMAIN
                        domain to authenticate as (default: None)
  --timeout TIMEOUT     Connection timeout in secods (default: 30)
  --threads THREADS     Max concurrent threads (default: 100)
  -v, --verbose         Enable verbose output (default: False)
  --csv-column CSV_COLUMN
                        If target argument is a CSV file, this argument specifies which column to parse (default: DNSHostName)

I used to read Word Up magazine!

 

  • 由于该漏洞要求你对活动目录进行验证,你需要提供凭证。如果没有提供密码,它将提示你输入密码。
  • 默认情况下,它将使用100个线程,你可以使用 -t 参数增加/减少这些线程。 
  • 完成后,你会在当前目录下看到一个报告_<timestamp>.csv文件,其中包含结果。
 相关资料
  • 本文向大家介绍Python端口扫描简单程序,包括了Python端口扫描简单程序的使用技巧和注意事项,需要的朋友参考一下 本文实例为大家分享了Python端口扫描的实现代码,供大家参考,具体内容如下 获取本机的IP和端口号: PortScan.py 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持呐喊教程。

  • 本文向大家介绍python实现扫描ip地址的小程序,包括了python实现扫描ip地址的小程序的使用技巧和注意事项,需要的朋友参考一下 python实现扫描ip地址的小程序,具体代码如下所示: 总结 以上所述是小编给大家介绍的python实现扫描ip地址的小程序,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对呐喊教程网站的支持! 如果你觉得本文对你有帮

  • 本文向大家介绍python实现多线程端口扫描,包括了python实现多线程端口扫描的使用技巧和注意事项,需要的朋友参考一下 一个简易的TCP端口扫描器,使用python3实现。 需求:扫描目标网站开放哪些端口号,将所有开放的端口号输出。 分析:使用socket连接,如果连接成功,认为端口开放,如果连接失败,认为端口关闭(有可能端口开放但连接失败,这里简单认为端口不开放) 使用到的库:socket,

  • 热生成用于Python文件的Fortify文件。 一个类似的问题是Fortify,如何通过命令开始分析,但它列出了java的步骤。 要为python项目生成报告,必须使用--python-path。我尝试了以下步骤,但没有工作。 第一步:清洁,建造 步骤2:扫描:此步骤应生成fpr文件 这没有生成任何fpr文件。第二步给出如下警告: 我不确定我是否使用了正确的命令。 如何确保在目录和子目录中扫描所

  • 这是我程序的主要方法。当调用nextLine()函数时,扫描器解析变量L而不是space时,我遇到了一个问题。不过,nextInt()可以按照预期工作。我的程序在试图用integer.parseint()函数解析空字符串时崩溃了。 第一个输入是指定将要进行的行数的整数,下面的输入是空格分隔的整数。 堆栈跟踪如下:

  • 许多cPanel网络托管都附带此ClamAV病毒扫描程序功能,以防止您的服务器上的潜在威胁。 您可以对文件进行按需扫描,以查看它们是否感染了任何病毒。 ClamAV是一个开源的强大的防病毒软件,它使用其广泛的数据库来检测几种类型的潜在威胁,如病毒,特洛伊木马,恶意软件,恶意脚本等。 您可以使用防病毒扫描主目录的不同扇区。 要使用病毒扫描程序扫描您的帐户,请使用以下步骤。 Step 1 - 通过单击

  • 在上一章中,Nexpose已成功安装。让我们看看如何运行它以及该工具的功能。Nexpose使用自己的数据库,所以我们要做的第一件事是关闭Kali Linux的数据库。如果两个数据库都在同一个端口上运行,它们就会相互冲突。现在,我们停止postgresql服务。应该记住,在运行Nexpose之前,需要关闭数据库。停止数据库的命令如下: 现在,我们进入到安装Nexpose的位置。除非在安装过程中更改了

  • 在这一章节中,我们将使用在安装工具时设置的用户名和密码登录。在上面的屏幕截图中显示了Metasploit社区的Web界面: 登录后,我们可以访问该帐户并转到用户设置或注销。还可以检查软件更新。 当我们第一次登录时,它会要求我们输入激活密钥。激活密钥将发送到下载工具时输入的电子邮件地址。我们应该确保在下载工具时输入有效的电子邮件地址。 接下来开始创建扫描,我们将点击Project | New Pro