Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.
Для тех, кто не в курсе, что это:
CrackMapExec (a.k.a CME) - это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.
Список изменений CrackMapExec v4.0-dev:
·Добавлены отсутствующие требования
· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password
· Добавлен модуль gpp_autologin
· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes
· Исправлено форматирование в навигаторе базы данных SMB
· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный