PCredz完全使用教程:从实时抓包到批量处理
PCredz是一款功能强大的网络凭证提取工具,能够从pcap文件或实时网络接口中提取信用卡号、NTLM、Kerberos、HTTP Basic等多种凭证信息,是网络安全分析和渗透测试的必备工具。## 🌟 PCredz核心功能一览PCredz支持从IPv4和IPv6网络流量中提取多种敏感信息,包括:- **多种协议凭证**:POP、SMTP、IMAP、FTP、HTTP(NTLM/Bas
·
PCredz完全使用教程:从实时抓包到批量处理
PCredz是一款功能强大的网络凭证提取工具,能够从pcap文件或实时网络接口中提取信用卡号、NTLM、Kerberos、HTTP Basic等多种凭证信息,是网络安全分析和渗透测试的必备工具。
🌟 PCredz核心功能一览
PCredz支持从IPv4和IPv6网络流量中提取多种敏感信息,包括:
- 多种协议凭证:POP、SMTP、IMAP、FTP、HTTP(NTLM/Basic/表单)、SNMP社区字符串
- 哈希提取:NTLMv1/v2(支持DCE-RPC、SMBv1/2、LDAP、MSSQL等)、Kerberos(AS-REQ Pre-Auth etype 23)
- 实用特性:所有哈希自动转换为hashcat格式(Kerberos使用-m 7500,NTLMv1使用-m 5500,NTLMv2使用-m 5600),自动记录凭证到日志文件,支持自定义输出目录
🚀 两种快速安装方式
Docker一键部署(推荐)
- 克隆仓库:
git clone https://gitcode.com/gh_mirrors/pc/PCredz
cd PCredz
- 构建Docker镜像:
docker build . -t pcredz
- 运行容器(映射当前目录方便文件操作):
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz
Linux直接安装
在Debian/Ubuntu系统中执行以下命令:
apt install -y python3-pip libpcap-dev file && pip3 install Cython python-libpcap
💻 三种核心使用场景
1. 解析单个pcap文件
python3 ./Pcredz -f file-to-parse.pcap
此命令会分析指定的pcap文件并提取其中包含的所有凭证信息,结果将保存到当前目录的日志文件中。
2. 批量处理pcap目录
python3 ./Pcredz -d /tmp/pcap-directory-to-parse/
使用-d参数可以递归处理指定目录下的所有pcap文件,特别适合分析多个捕获文件的场景。
3. 实时网络接口抓包(需root权限)
python3 ./Pcredz -i eth0 -v
通过-i参数指定网络接口(如eth0)进行实时捕获,-v参数开启详细输出模式,适合实时监控网络中的凭证传输。
⚙️ 实用参数配置
PCredz提供多种实用参数帮助你定制提取过程:
-c:禁用信用卡号扫描(减少误报)-t:为所有消息添加时间戳(便于事件关联)-v:详细输出模式,显示更多处理信息-o output_dir:指定输出目录,默认保存在工具所在目录
完整参数列表可通过python3 ./Pcredz -h查看。
📝 日志文件与结果分析
PCredz会自动生成多种日志文件:
CredentialDump-Session.log:记录所有提取的凭证和信息logs/目录:分类保存不同类型的哈希,包括MSKerb.txt、NTLMv1.txt和NTLMv2.txt,这些文件可直接用于hashcat破解
通过分析这些日志文件,你可以快速获取网络中的敏感凭证信息,为安全评估提供有力支持。
💡 使用小贴士
- 实时捕获时建议结合
-v参数,便于观察工具运行状态 - 处理大型pcap文件时,可先使用Wireshark进行过滤,只保留需要分析的流量
- 提取的哈希文件可直接用于hashcat,建议根据哈希类型选择正确的破解模式
- 在生产环境使用时,需确保符合相关法律法规,仅对授权网络进行分析
PCredz凭借其强大的提取能力和简单易用的操作,成为网络安全从业者的得力助手。无论是分析pcap文件还是进行实时监控,都能高效提取关键凭证信息,为安全评估和渗透测试提供重要支持。
更多推荐
所有评论(0)