🔐 NetExec – Das Schweizer Taschenmesser für Windows-Netzwerke
NetExec (ehemals bekannt als CrackMapExec) ist ein leistungsstarkes Open-Source-Werkzeug für die Post-Exploitation und Netzwerk-Erkundung in Windows-Umgebungen. Es wurde für Red Teams, Penetrationstester und Blue Teams entwickelt und vereint viele häufig genutzte Techniken zur Authentifizierung, Privilege Escalation und lateralem Movement in einem einzigen Tool.
🧰 Hauptfunktionen
-
🔎 Netzwerkerkennung & Benutzervalidierung
-
🔐 Brute-Force / Spray-Angriffe auf SMB, RDP, WinRM etc.
-
🎯 Pass-the-Hash / Pass-the-Ticket / Kerberos-Angriffe
-
🛠️ Remote Command Execution über verschiedene Protokolle
-
📃 Enumerierung von Shares, Gruppen und Rechten
-
🧩 Modular erweiterbar durch Plugins
🧪 Praxisbeispiele
✅ 1. Benutzer/Passwort testen
netexec smb 10.10.0.0/24 -u admin -p 'Winter2024'Testet SMB-Login über das gesamte Subnetz mit den angegebenen Credentials.
🔑 2. Pass-the-Hash Angriff
netexec smb 10.10.10.5 -u administrator -H aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0Authentifiziert sich mit einem NTLM-Hash statt einem Passwort.
🖥️ 3. Remote-Befehl ausführen
netexec smb 10.10.10.5 -u user -p 'Passwort123' -x 'whoami'Führt
whoamiremote über SMB auf dem Zielhost aus.
📁 4. Shares & Benutzerrechte anzeigen
netexec smb 10.10.10.5 -u user -p 'Passwort123' --shares --usersListet Freigaben und Benutzerinformationen.
📜 5. Benutzerliste mit Kerberos
netexec kerberos 10.10.10.0/24 -u users.txt -p ''Führt ein Benutzer-Spray gegen Kerberos durch (z. B. zur Validierung).
🕾️ Alternativen zu NetExec
Es gibt mehrere Tools, die ähnliche Funktionen abdecken – je nach Use Case und Umgebung:
| Tool | Beschreibung |
|---|---|
| Impacket | Python-Bibliothek mit Tools wie psexec.py, smbclient.py, secretsdump.py – sehr flexibel |
| RPCMapExec | Fokus auf RPC-Protokolle zur Enumeration & Execution |
| CrackMapExec (legacy) | Der Vorgänger von NetExec – nicht mehr aktiv gepflegt |
| WinRM Shells | Für direkten Zugriff auf Windows Remote Management Sessions |
| BloodHound + SharpHound | Für AD-Recon und Angriffsgraphen |
📦 Installation
NetExec kann direkt via pipx oder aus dem Source installiert werden:
pipx install git+https://github.com/Pennyw0rth/NetExecVoraussetzung: Python 3.10 oder höher
🧠 Fazit
NetExec ist ein mächtiges, modulares Werkzeug für alle, die sich mit Windows-Umgebungen auseinandersetzen – sei es für Pentests oder zur Verteidigung. Die einfache Bedienung kombiniert mit starker Funktionalität macht es zu einem der meistgenutzten Tools im Windows AD-Kontext.
🗷️ Hinweis: Der verantwortungsvolle Einsatz dieses Tools ist Pflicht. Es darf nur in autorisierten Szenarien (z. B. mit schriftlicher Zustimmung) verwendet werden!