Crackmapexec установка kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

CrackMapExec

Описание CrackMapExec

CrackMapExec – это инструмент всё-в-одном для тестирования окружения Windows/Active Directory. Он вдохновлён/основывается на предыдущих наработках, в том числе, в качестве субмодуля включает репозиторий PowerSploit.

Программа умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память с использованием Powershell, дампинг NTDS.dit и другое!

Самыми большими улучшениями по сравнению с предыдущими инструментами являются:

  • Чистые скрипты Python, не требуются внешние инструменты
  • Полностью параллельная многопоточность
  • Для обнаружения сеансов, пользователей, дампинга хешей SAM и т.д. использует ТОЛЬКО родные вызовы WinAPI
  • Незаметна для сканеров безопасности (для дампа учётных данных в простом тексте, инжекта шеллкода и т.д. не загружаются бинарные файлы)

Лицензия: Упрощённая BSD

Справка по CrackMapExec

Руководство по CrackMapExec

Страница man отсутствует.

Примеры запуска CrackMapExec

Просканировать подсеть 192.168.1.0/24 на наличие подключённых Windows машин:

Использовать протокол smb подключиться к указанному хосту (192.168.0.101) с именем пользователя (-u Alexey) и паролем (-p qweqwe123) для перечисления и вывода списка сетевых папок (—shares):

Установка CrackMapExec

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты CrackMapExec

Инструкции по CrackMapExec

Ссылки на инструкции будут добавлены позже.

Источник

Packages and Binaries:

crackmapexec

This package is a swiss army knife for pentesting Windows/Active Directory environments.

From enumerating logged on users and spidering SMB shares to executing psexec style attacks, auto-injecting Mimikatz/Shellcode/DLL’s into memory using Powershell, dumping the NTDS.dit and more.

The biggest improvements over the above tools are:

  • Pure Python script, no external tools required
  • Fully concurrent threading
  • Uses ONLY native WinAPI calls for discovering sessions, users, dumping SAM hashes etc…
  • Opsec safe (no binaries are uploaded to dump clear-text credentials, inject shellcode etc…)
Читайте также:  Датчик температуры видеокарты для windows 10

Additionally, a database is used to store used/dumped credentals. It also automatically correlates Admin credentials to hosts and vice-versa allowing you to easily keep track of credential sets and gain additional situational awareness in large environments.

Installed size: 15.17 MB
How to install: sudo apt install crackmapexec

  • python3
  • python3-aioconsole
  • python3-bs4
  • python3-impacket
  • python3-lsassy
  • python3-msgpack
  • python3-neo4j
  • python3-paramiko
  • python3-pylnk
  • python3-pypsrp
  • python3-pywerview
  • python3-requests
  • python3-requests-ntlm
  • python3-termcolor
  • python3-terminaltables
  • python3-xmltodict

Источник

CrackMapExec — Pentest Framework

Vander

CodebyTeam

Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.

Для тех, кто не в курсе, что это:

CrackMapExec (a.k.a CME) — это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.

Список изменений CrackMapExec v4.0-dev:

· Добавлены отсутствующие требования

· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password

· Добавлен модуль gpp_autologin

· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes

· Исправлено форматирование в навигаторе базы данных SMB

· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный

Установка:

> apt-get install -y libssl-dev libffi-dev python-dev build-essential

> pip install crackmapexec

> git submodule init && git submodule update –recursive

> python setup.py install

> pip install –upgrade –r requirements.txt

· Чистый скрипт Python, без внешних инструментов

· Полное распараллеливание потоков

· Использует родные вызовы WinAPI для обнаружения сеансов, пользователей, сбрасывания хэшей SAM и т. д.

· Безопасен для Opsec (не загружаются двоичные файлы для сброса учетных данных в прозрачном тексте, ввода шеллкода и т. Д.)


Так как, инструмент не новый, я не буду приводить в статье примеры его использования, в сети более чем достаточно информации на эту тему.

Источник

CrackMapExec – инструмент для POST атак на сети с активными директориями

CrackMapExec (CME) – это инструмент для постпользователей, который может использоваться для таких задач, как взлом административных прав и отображение активных сетей каталогов. Active Directory – это служебная программа Windows, которая предоставляет сервисы, такие как протоколы для доступа к другим каталогам в сети, службы безопасности через SSL и проверку подлинности Kerberos, хранение организационных данных в централизованном местоположении и предоставление данных для сетевых серверов с параллельными обновлениями. CME упакован с различными подмодулями, включая Impacket, Powersploit, Invoke-Subfuscation, Invoke-Vnc, Mimikittenz, NetRipper, SessionGopher, RandomPS-Scripts, MimiPenguin, Pywerview и Pywinrim. Эти подмодули работают вместе с протоколами CME, такими как http, smb, mssql и winrm. Например, Impacket и Powersploit работают с сетевыми протоколами в методах после эксплуатации. Помимо пост-эксплуатации, CME также обладает синими командами, такими как оценка привилегий учетной записи, определение неправильных конфигураций сетей и имитация атак.

Установка CrackMapExec

CME поддерживается Linux и Mac OSX. В Kali Linux инструмент можно установить, используя следующие команды:

git clone —recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec
python setup.py install

Также вы можете установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать дистрибутив с нуля.

Рекурсивный аргумент в команде git автоматически загружает все пакеты подмодулей в каталоге CME. Однако, если какой-либо подмодуль дает ошибку при запуске инструмента, переустановите подмодуль отдельно, чтобы решить проблему.

Рекомендуется использовать pipenv, чтобы избежать конфликтов между пакетами системы и CME. Для установки CrackMapExec с помощью pipenv необходимо выполнить следующие команды:

apt-get install -y libssl-dev libffi-dev python-dev build-essential
pip install —user pipenv
git clone —recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec && pipenv install
pipenv shell
python setup.py install

Запуск и использование CME

После установки CrackMapExec его можно запустить с помощью следующей команды:

Чтобы просмотреть все доступные параметры, запустите CME с использованием команды help.

CME поставляется с протоколами http, ssh, smb, mssql и winrm. Параметры, доступные для каждого протокола, можно просмотреть, используя следующую команду справки.

Чтобы увидеть доступный набор модулей для каждого протокола, используйте флаг -L.

Например, мы можем проверить доступные модули для протокола mssql следующим образом.

Чтобы запустить протокол и модуль вместе с целевым хостом, используйте следующую команду.

Каждый модуль имеет набор параметров, которые можно изучить с помощью аргументов -options в следующей команде.

Опция желаемого модуля может быть реализована в команде с использованием флага -o следующим образом.

Выводы о CrackMapExec

CME упакован несколькими модулями и протоколами для отображения всей сети и получения полезной информации, такой как права администратора сетевых машин, имена пользователей и пароли в памяти систем. Одной из лучших возможностей инструмента является сохранение файла журнала в базе данных, доступ к которому можно получить позже, если потребуется.

Подписывайтесь на обновления сайта, а также наш Telegram.

Источник

CrackMapExec – Пентест ресурсов Active Directory

CrackMapExec (a.k.a CME) – это пост-эксплуатационный инструмент, который помогает автоматизировать оценку безопасности больших сетей Active Directory.

Построенный с учетом скрытности, CME следует концепции «Living from the Land»: злоупотребление встроенными функциями / протоколами Active Directory для достижения ее функциональности и позволяя ей избежать большинства решений защиты конечных точек / IDS / IPS.

CME активно использует библиотеку Impacket и PowerSploit Toolkit для работы с сетевыми протоколами и выполняет различные методы пост-эксплуатации.

Хотя CME может использоваться в основном для наступательных целей (например, red teams – реальная атака на инфроструктуру), CME может использоваться blue teams ( защита инфраструктуры), а также для оценки привилегий учетной записи, поиска возможных неправильных конфигураций и моделирования сценариев атаки.

CrackMapExec – это ваш универсальный магазин для пенеттинговых сред Windows / Active Directory!

Начиная с перечисления зарегистрированных пользователей и индексация SMB share, до выполнения атак типа psexec, автоматического инжектирования Mimikatz / Shellcode / DLL в память с помощью Powershell, сброса NTDS.dit и многое другое!

Самые большие улучшения по сравнению с вышеперечисленными инструментами:

  • Чистый скрипт Python, никаких внешних инструментов не требуется
  • Полностью совместные шаги
  • Использует ТОЛЬКО собственные вызовы WinAPI для обнаружения сеансов, пользователей, демпинга хэшей SAM и т. д. …
  • Opsec безопасен (никакие двоичные файлы не загружаются, чтобы сбрасывать учетные данные, вводить шелл-код и т. д.)

Кроме того, база данных используется для хранения используемых / сбрасываемых имен.

Он также автоматически сопоставляет учетные данные администратора с хостами и наоборот позволяет вам легко отслеживать учетные данные и получать дополнительную ситуационную осведомленность в крупных средах.

Установка

Используйте virtualenvwrapper для установки CrackMapExec в виртуальной среде python

Источник

Читайте также:  Windows 10 сенсорная панель инверсия
Оцените статью