rpcdump py — инструмент для восстановления аутентификации без прав, который вы не используете.
Автор: SecOps Insider
Загружено: 2026-01-13
Просмотров: 55
«Информация — самый ценный товар в сети». 🕵️♂️
Прекратите гадать и начните создавать план. Во втором эпизоде нашей серии «Impacket 101» мы подробно рассмотрим rpcdump.py — идеальный инструмент разведки, который должен освоить каждый аудитор безопасности.
Представьте себе целевую машину Windows как огромное офисное здание. Прежде чем открывать двери, вам нужно знать, кто внутри и какие у них номера телефонов. rpcdump.py — это ваш «домофон» для системы, который запрашивает у RPC Endpoint Mapper (порт 135), чтобы предоставить вам полный каталог активных служб — часто без необходимости ввода имени пользователя или пароля.
В этом видео вы узнаете:
🗺️ План: как превратить массив данных RPC в стратегический план атаки.
🔍 Мощь нулевой аутентификации: почему запрос к порту 135 — это «бесплатный» способ получения информации, который большинство администраторов забывают защитить.
🎯 Идентификация целей: как обнаружить «улики», такие как планировщик задач, SAMR и служба печати, в результатах.
🛠️ Реальный рабочий процесс: как rpcdump подготавливает почву для других инструментов, таких как atexec.py и samrdump.py.
📁 Управление данными: профессиональные советы по экспорту и обработке результатов, чтобы вы могли анализировать их как профессионал.
Не запускайте эксплойты вслепую. Научитесь сначала составлять карту местности и находить путь наименьшего сопротивления.
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: