ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   CrackMapExec - Pentest Framework (https://forum.antichat.xyz/showthread.php?t=559502)

Vander 26.04.2017 23:18

Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.

https://forum.antichat.xyz/attachmen...9febe71297.png

Для тех, кто не в курсе, что это:

CrackMapExec (a.k.a CME) - это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.

Список изменений CrackMapExec v4.0-dev:

·
Добавлены отсутствующие требования

· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password

· Добавлен модуль gpp_autologin

· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes

· Исправлено форматирование в навигаторе базы данных SMB

· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный


Установка:

> git clone https://github.com/byt3bl33d3r/CrackMapExec


https://forum.antichat.xyz/attachmen...de806b72f1.png

> cd CrackMapExec

> apt-get install -y libssl-dev libffi-dev python-dev build-essential

https://forum.antichat.xyz/attachmen...dd0c315608.png


> pip install crackmapexec

https://forum.antichat.xyz/attachmen...9c7b118eaf.png

> git submodule init && git submodule update –recursive

https://forum.antichat.xyz/attachmen...9ca3e0632c.png

> python setup.py install

https://forum.antichat.xyz/attachmen...df432f3a9f.png


Обновление:


> pip install –upgrade –r requirements.txt

https://forum.antichat.xyz/attachmen...da22e809bf.png

Особенности:

· Чистый скрипт Python, без внешних инструментов

· Полное распараллеливание потоков

· Использует родные вызовы WinAPI для обнаружения сеансов, пользователей, сбрасывания хэшей SAM и т. д.

· Безопасен для Opsec (не загружаются двоичные файлы для сброса учетных данных в прозрачном тексте, ввода шеллкода и т. Д.)

Справка:

> crackmapexec –h

https://forum.antichat.xyz/attachmen...3d2d1b4c7b.png


Так как, инструмент не новый, я не буду приводить в статье примеры его использования, в сети более чем достаточно информации на эту тему.

На этом все, спасибо за внимание.

XuliNam 27.04.2017 01:12

спс за очередную хорошую статейку))) но беда не ходит одна ))[*] Windows 10 Enterprise 14393 x32 (name:BMX) (domain:BMX) (signing:False)
это значит доступ запрещен??

Vander 03.05.2017 16:20

Цитата:


Inject0r сказал(а):

хотелось бы более подробную инфу по инструменту, материалов в сети не шибко много)


Есть несколько видеороликов, достаточно информативных

Vander 01.06.2017 15:47

Поиск в youtube - crackmapexec

ghostphisher 22.06.2017 22:47

Так сказать доп модуль для работы с виндовыми паролями CME-BruteForcer

берем тут https://github.com/ThoughtfulDev/CME-BruteForcer

moeimya 21.07.2017 11:20

на пароте не работает процесс установки стал проще, запускается по команде crackmapexec, НО нет скана сети.

https://forum.antichat.xyz/attachmen...7957a856aa.png


[doublepost=1500621655,1500584714][/doublepost]Быть точнее он не хочет сканировать IP ссылаясь что это не понятный аргумент, используй протоколы mssql http ssh smb и все, даже все делал по новой с инструкциями-_-

InetTester 04.11.2020 21:15

Данный инструмент по задумке просто шикарен) но в нем ОГРОМНОЕколичество багов, я его пробовал запускать на разных ОС(parot, kai, ubuntu...) и постоянно в результате получал вылеты итд... судя по форумам я далеко такой не один....

sec13b 31.05.2023 10:42

Код:


Код:

sudo crackmapexec smb 192.168.1.0/24
Код:


Код:

crackmapexec rdp 192.168.2.237 -u Administrator -p /usr/share/wordlists/rockyou.txt --no-bruteforce
Код:


Код:

crackmapexec rdp 192.168.112.250 -u user1-p pwd2000+ --no-bruteforce


Время: 11:56