• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

CrackMapExec - Pentest Framework

Vander

CodebyTeam
16.01.2016
1 411
4 321
Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.

upload_2017-4-26_22-12-33.png


Для тех, кто не в курсе, что это:

CrackMapExec (a.k.a CME) - это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.

Список изменений CrackMapExec v4.0-dev:

·
Добавлены отсутствующие требования

· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password

· Добавлен модуль gpp_autologin

· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes

· Исправлено форматирование в навигаторе базы данных SMB

· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный

Установка:

> git clone https://github.com/byt3bl33d3r/CrackMapExec


upload_2017-4-26_22-13-49.png


> cd CrackMapExec

> apt-get install -y libssl-dev libffi-dev python-dev build-essential

upload_2017-4-26_22-14-31.png


> pip install crackmapexec

upload_2017-4-26_22-14-50.png


> git submodule init && git submodule update –recursive

upload_2017-4-26_22-15-15.png


> python setup.py install

upload_2017-4-26_22-15-39.png


Обновление:


> pip install –upgrade –r requirements.txt

upload_2017-4-26_22-16-4.png


Особенности:

· Чистый скрипт Python, без внешних инструментов

· Полное распараллеливание потоков

· Использует родные вызовы WinAPI для обнаружения сеансов, пользователей, сбрасывания хэшей SAM и т. д.

· Безопасен для Opsec (не загружаются двоичные файлы для сброса учетных данных в прозрачном тексте, ввода шеллкода и т. Д.)

Справка:

> crackmapexec –h

upload_2017-4-26_22-16-37.png


Так как, инструмент не новый, я не буду приводить в статье примеры его использования, в сети более чем достаточно информации на эту тему.

На этом все, спасибо за внимание.
 

Вложения

  • upload_2017-4-26_22-13-59.png
    upload_2017-4-26_22-13-59.png
    26,9 КБ · Просмотры: 366
спс за очередную хорошую статейку))) но беда не ходит одна ))
[*] Windows 10 Enterprise 14393 x32 (name:BMX) (domain:BMX) (signing:False)
это значит доступ запрещен??
 
Бум искать в сети, дополнительную инфу. Ведь пока инструмент сам не запустишь, не поюзаешь, то ничего о нём и не скажешь. Что из функционала работает, а что - нет.
 
хотелось бы более подробную инфу по инструменту, материалов в сети не шибко много)
 
на пароте не работает процесс установки стал проще, запускается по команде crackmapexec, НО нет скана сети.

Screenshot at 2017-07-20 17-02-50.png

[doublepost=1500621655,1500584714][/doublepost]Быть точнее он не хочет сканировать IP ссылаясь что это не понятный аргумент, используй протоколы mssql http ssh smb и все, даже все делал по новой с инструкциями-_-
 
Подобная ошибка вылитает с любым, да и без аргументом... Кто-то знает как исправить казус?

Снимок экрана от 2017-09-17 16-07-33.png
 
Данный инструмент по задумке просто шикарен) но в нем ОГРОМНОЕ количество багов, я его пробовал запускать на разных ОС(parot, kai, ubuntu...) и постоянно в результате получал вылеты итд... судя по форумам я далеко такой не один....
 
Код:
sudo crackmapexec smb 192.168.1.0/24

Код:
crackmapexec rdp 192.168.2.237 -u Administrator -p /usr/share/wordlists/rockyou.txt --no-bruteforce
Код:
crackmapexec rdp 192.168.112.250 -u user1-p pwd2000+ --no-bruteforce
 
  • Нравится
Реакции: DonVorrin
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD