CrackMapExec – инструмент для POST атак на сети с активными директориями
CrackMapExec (CME) – это инструмент для постпользователей, который может использоваться для таких задач, как взлом административных прав и отображение активных сетей каталогов. Active Directory – это служебная программа Windows, которая предоставляет сервисы, такие как протоколы для доступа к другим каталогам в сети, службы безопасности через SSL и проверку подлинности Kerberos, хранение организационных данных в централизованном местоположении и предоставление данных для сетевых серверов с параллельными обновлениями. CME упакован с различными подмодулями, включая Impacket, Powersploit, Invoke-Subfuscation, Invoke-Vnc, Mimikittenz, NetRipper, SessionGopher, RandomPS-Scripts, MimiPenguin, Pywerview и Pywinrim. Эти подмодули работают вместе с протоколами CME, такими как http, smb, mssql и winrm. Например, Impacket и Powersploit работают с сетевыми протоколами в методах после эксплуатации. Помимо пост-эксплуатации, CME также обладает синими командами, такими как оценка привилегий учетной записи, определение неправильных конфигураций сетей и имитация атак.
Установка CrackMapExec
CME поддерживается Linux и Mac OSX. В Kali Linux инструмент можно установить, используя следующие команды:
git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec
python setup.py install
Также вы можете установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать дистрибутив с нуля.
Рекурсивный аргумент в команде git автоматически загружает все пакеты подмодулей в каталоге CME. Однако, если какой-либо подмодуль дает ошибку при запуске инструмента, переустановите подмодуль отдельно, чтобы решить проблему.
Рекомендуется использовать pipenv, чтобы избежать конфликтов между пакетами системы и CME. Для установки CrackMapExec с помощью pipenv необходимо выполнить следующие команды:
apt-get install -y libssl-dev libffi-dev python-dev build-essential
pip install --user pipenv
git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec && pipenv install
pipenv shell
python setup.py install
Запуск и использование CME
После установки CrackMapExec его можно запустить с помощью следующей команды:
cme
Чтобы просмотреть все доступные параметры, запустите CME с использованием команды help.
cme --help
CME поставляется с протоколами http, ssh, smb, mssql и winrm. Параметры, доступные для каждого протокола, можно просмотреть, используя следующую команду справки.
cme <protocol name> --help
Чтобы увидеть доступный набор модулей для каждого протокола, используйте флаг -L.
cme <protocol name> -L
Например, мы можем проверить доступные модули для протокола mssql следующим образом.
cme mssql –L
Чтобы запустить протокол и модуль вместе с целевым хостом, используйте следующую команду.
cme <protocol name> <target host> -M <module name>
Каждый модуль имеет набор параметров, которые можно изучить с помощью аргументов -options в следующей команде.
cme <protocol name> <target host> -M <module name> --options
Опция желаемого модуля может быть реализована в команде с использованием флага -o следующим образом.
cme <protocol name> <target host> -M <module name> -o <module option>
Выводы о CrackMapExec
CME упакован несколькими модулями и протоколами для отображения всей сети и получения полезной информации, такой как права администратора сетевых машин, имена пользователей и пароли в памяти систем. Одной из лучших возможностей инструмента является сохранение файла журнала в базе данных, доступ к которому можно получить позже, если потребуется.
Подписывайтесь на обновления сайта, а также наш Telegram.