Взлом и проверка на уязвимости

CrackMapExec – инструмент для POST атак на сети с активными директориями

CrackMapExec (CME) – это инструмент для постпользователей, который может использоваться для таких задач, как взлом административных прав и отображение активных сетей каталогов. Active Directory – это служебная программа Windows, которая предоставляет сервисы, такие как протоколы для доступа к другим каталогам в сети, службы безопасности через SSL и проверку подлинности Kerberos, хранение организационных данных в централизованном местоположении и предоставление данных для сетевых серверов с параллельными обновлениями. CME упакован с различными подмодулями, включая Impacket, Powersploit, Invoke-Subfuscation, Invoke-Vnc, Mimikittenz, NetRipper, SessionGopher, RandomPS-Scripts, MimiPenguin, Pywerview и Pywinrim. Эти подмодули работают вместе с протоколами CME, такими как http, smb, mssql и winrm. Например, Impacket и Powersploit работают с сетевыми протоколами в методах после эксплуатации. Помимо пост-эксплуатации, CME также обладает синими командами, такими как оценка привилегий учетной записи, определение неправильных конфигураций сетей и имитация атак.

Установка CrackMapExec

Клонирование crackmapexec с github

CME поддерживается Linux и Mac OSX. В Kali Linux инструмент можно установить, используя следующие команды:

git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec
python setup.py install

Также вы можете установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать дистрибутив с нуля.

Рекурсивный аргумент в команде git автоматически загружает все пакеты подмодулей в каталоге CME. Однако, если какой-либо подмодуль дает ошибку при запуске инструмента, переустановите подмодуль отдельно, чтобы решить проблему.

Дополнительные модули, установка

Рекомендуется использовать pipenv, чтобы избежать конфликтов между пакетами системы и CME. Для установки CrackMapExec с помощью pipenv необходимо выполнить следующие команды:

apt-get install -y libssl-dev libffi-dev python-dev build-essential
pip install --user pipenv
git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec && pipenv install
pipenv shell
python setup.py install

Запуск и использование CME

После установки CrackMapExec его можно запустить с помощью следующей команды:

cme

Чтобы просмотреть все доступные параметры, запустите CME с использованием команды help.

cme --help

CME поставляется с протоколами http, ssh, smb, mssql и winrm. Параметры, доступные для каждого протокола, можно просмотреть, используя следующую команду справки.

Возможные доступные протоколы сканирования

cme <protocol name> --help

Чтобы увидеть доступный набор модулей для каждого протокола, используйте флаг -L.

cme <protocol name> -L

Например, мы можем проверить доступные модули для протокола mssql следующим образом.

cme mssql –L

mssql доступные модули

Чтобы запустить протокол и модуль вместе с целевым хостом, используйте следующую команду.

cme <protocol name> <target host> -M <module name>

Каждый модуль имеет набор параметров, которые можно изучить с помощью аргументов -options в следующей команде.

cme <protocol name> <target host> -M <module name> --options

Опция желаемого модуля может быть реализована в команде с использованием флага -o следующим образом.

cme <protocol name> <target host> -M <module name> -o <module option>

Выводы о CrackMapExec

CME упакован несколькими модулями и протоколами для отображения всей сети и получения полезной информации, такой как права администратора сетевых машин, имена пользователей и пароли в памяти систем. Одной из лучших возможностей инструмента является сохранение файла журнала в базе данных, доступ к которому можно получить позже, если потребуется.

Подписывайтесь на обновления сайта, а также наш Telegram.

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close