CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。
该项目采用了 Impacket 项目里很多有用的网络协议类 。
CrackMapExec 参考的项目有:
@agsolino的 wmiexec.py 、 wmiquery.py 、 smbexec.py 、 samrdump.py 、 secretsdump.py 、 atexec.py 和 lookupsid.py 脚本
@ShawnDEvans 的 smbmap
@gojhonny 的 CredCrack
@pentestgeek 的 smbexec
CrackMapExec 项目还得感谢:
@T-S-A’s smbspider
Empire 项目
此外,CrackMapExec引用了 PowerSploit 作为子模块。
CrackMapExec可以做的事情很多:
枚举登录用户、寻找SMB共享、执行psexec式攻击
使用Powershell将Mimikatz/Shellcode/DLL自动注入到内存中
Dump出活动目录数据库文件NTDS.dit等等
项目优势:
采用了简洁的原生Python代码,无需额外的工具
使用了并发线程机制
仅采用原生WinAPI来回调发现的会话、登录用户,导出SAM hash
保证了操作安全(不会通过上传二进制文件,来dump明文认证信息、注入shellcode等等)
除此之外, CrackMapExec 还有专门的数据库来存储使用的和dump出的认证信息。同时,它也会主动利用认证信息,去关联相应的主机。同时,在复杂网络环境下,CrackMapExec也很容易通过认证去探索额外的信息。
大家可以在 virtualenv (python虚拟沙盒)中,使用 virtualenvwrapper 安装CrackMapExec。
获取最新稳定版本的CrackMapExec:
#~ pip install crackmapexec
如果你想玩得复杂点,咱们可以这样安装:
#~ git clonehttps://github.com/byt3bl33d3r/CrackMapExec #- cd CrackMapExec && git submoduleinit && git submodule update --recursive #~ python setup.py install
Kali/Debian/Ubuntu用户请注意,如果你运行CrackMapExec的时候报错,请运行下面的命令,然后再试试运行该程序:
apt-get install -y libssl-dev libffi-devpython-dev build-essential
如果大家想要了解更多的信息,可以访问 Github 项目页面,获取最新的文档和使用方法。
该项目 wiki 尚不完全,参考文档还是需要在项目主页观看。
*参考来源: Github ,FB小编dawner编译,转载请注明来自FreeBuf(FreeBuf.COM)