 |

26.04.2017, 23:18
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.
Для тех, кто не в курсе, что это:
CrackMapExec (a.k.a CME) - это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.
Список изменений CrackMapExec v4.0-dev:
·Добавлены отсутствующие требования
· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password
· Добавлен модуль gpp_autologin
· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes
· Исправлено форматирование в навигаторе базы данных SMB
· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный
Установка:
> git clone https://github.com/byt3bl33d3r/CrackMapExec
> cd CrackMapExec
> apt-get install -y libssl-dev libffi-dev python-dev build-essential
> pip install crackmapexec
> git submodule init && git submodule update –recursive

> python setup.py install

Обновление:
> pip install –upgrade –r requirements.txt
Особенности:
· Чистый скрипт Python, без внешних инструментов
· Полное распараллеливание потоков
· Использует родные вызовы WinAPI для обнаружения сеансов, пользователей, сбрасывания хэшей SAM и т. д.
· Безопасен для Opsec (не загружаются двоичные файлы для сброса учетных данных в прозрачном тексте, ввода шеллкода и т. Д.)
Справка:
> crackmapexec –h

Так как, инструмент не новый, я не буду приводить в статье примеры его использования, в сети более чем достаточно информации на эту тему.
На этом все, спасибо за внимание.
|
|
|

27.04.2017, 01:12
|
|
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами:
4313846
Репутация:
0
|
|
спс за очередную хорошую статейку))) но беда не ходит одна ))[*] Windows 10 Enterprise 14393 x32 (name:BMX) (domain:BMX) (signing:False)
это значит доступ запрещен??
|
|
|

03.05.2017, 16:20
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Inject0r сказал(а):
хотелось бы более подробную инфу по инструменту, материалов в сети не шибко много)
Есть несколько видеороликов, достаточно информативных
|
|
|

01.06.2017, 15:47
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Поиск в youtube - crackmapexec
|
|
|

22.06.2017, 22:47
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Так сказать доп модуль для работы с виндовыми паролями CME-BruteForcer
берем тут https://github.com/ThoughtfulDev/CME-BruteForcer
|
|
|

21.07.2017, 11:20
|
|
Новичок
Регистрация: 02.04.2017
Сообщений: 0
С нами:
4796849
Репутация:
0
|
|
на пароте не работает процесс установки стал проще, запускается по команде crackmapexec, НО нет скана сети.
[doublepost=1500621655,1500584714][/doublepost]Быть точнее он не хочет сканировать IP ссылаясь что это не понятный аргумент, используй протоколы mssql http ssh smb и все, даже все делал по новой с инструкциями-_-
|
|
|

04.11.2020, 21:15
|
|
Новичок
Регистрация: 21.10.2018
Сообщений: 0
С нами:
3979841
Репутация:
0
|
|
Данный инструмент по задумке просто шикарен) но в нем ОГРОМНОЕколичество багов, я его пробовал запускать на разных ОС(parot, kai, ubuntu...) и постоянно в результате получал вылеты итд... судя по форумам я далеко такой не один....
|
|
|

31.05.2023, 10:42
|
|
Новичок
Регистрация: 30.05.2023
Сообщений: 0
С нами:
1558544
Репутация:
0
|
|
Код:
Код:
sudo crackmapexec smb 192.168.1.0/24
Код:
Код:
crackmapexec rdp 192.168.2.237 -u Administrator -p /usr/share/wordlists/rockyou.txt --no-bruteforce
Код:
Код:
crackmapexec rdp 192.168.112.250 -u user1-p pwd2000+ --no-bruteforce
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|