- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- CrackMapExec
- Описание CrackMapExec
- Справка по CrackMapExec
- Руководство по CrackMapExec
- Примеры запуска CrackMapExec
- Установка CrackMapExec
- Установка в Kali Linux
- Установка в BlackArch
- Скриншоты CrackMapExec
- Инструкции по CrackMapExec
- Packages and Binaries:
- crackmapexec
- CrackMapExec — Pentest Framework
- Vander
- CrackMapExec – инструмент для POST атак на сети с активными директориями
- Установка CrackMapExec
- Запуск и использование CME
- Выводы о CrackMapExec
- CrackMapExec – Пентест ресурсов Active Directory
- Установка
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
CrackMapExec
Описание CrackMapExec
CrackMapExec – это инструмент всё-в-одном для тестирования окружения Windows/Active Directory. Он вдохновлён/основывается на предыдущих наработках, в том числе, в качестве субмодуля включает репозиторий PowerSploit.
Программа умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память с использованием Powershell, дампинг NTDS.dit и другое!
Самыми большими улучшениями по сравнению с предыдущими инструментами являются:
- Чистые скрипты Python, не требуются внешние инструменты
- Полностью параллельная многопоточность
- Для обнаружения сеансов, пользователей, дампинга хешей SAM и т.д. использует ТОЛЬКО родные вызовы WinAPI
- Незаметна для сканеров безопасности (для дампа учётных данных в простом тексте, инжекта шеллкода и т.д. не загружаются бинарные файлы)
Лицензия: Упрощённая BSD
Справка по CrackMapExec
Руководство по CrackMapExec
Страница man отсутствует.
Примеры запуска CrackMapExec
Просканировать подсеть 192.168.1.0/24 на наличие подключённых Windows машин:
Использовать протокол smb подключиться к указанному хосту (192.168.0.101) с именем пользователя (-u Alexey) и паролем (-p qweqwe123) для перечисления и вывода списка сетевых папок (—shares):
Установка CrackMapExec
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты CrackMapExec
Инструкции по CrackMapExec
Ссылки на инструкции будут добавлены позже.
Источник
Packages and Binaries:
crackmapexec
This package is a swiss army knife for pentesting Windows/Active Directory environments.
From enumerating logged on users and spidering SMB shares to executing psexec style attacks, auto-injecting Mimikatz/Shellcode/DLL’s into memory using Powershell, dumping the NTDS.dit and more.
The biggest improvements over the above tools are:
- Pure Python script, no external tools required
- Fully concurrent threading
- Uses ONLY native WinAPI calls for discovering sessions, users, dumping SAM hashes etc…
- Opsec safe (no binaries are uploaded to dump clear-text credentials, inject shellcode etc…)
Additionally, a database is used to store used/dumped credentals. It also automatically correlates Admin credentials to hosts and vice-versa allowing you to easily keep track of credential sets and gain additional situational awareness in large environments.
Installed size: 15.17 MB
How to install: sudo apt install crackmapexec
- python3
- python3-aioconsole
- python3-bs4
- python3-impacket
- python3-lsassy
- python3-msgpack
- python3-neo4j
- python3-paramiko
- python3-pylnk
- python3-pypsrp
- python3-pywerview
- python3-requests
- python3-requests-ntlm
- python3-termcolor
- python3-terminaltables
- python3-xmltodict
Источник
CrackMapExec — Pentest Framework
Vander
CodebyTeam
Привет! Сегодня ознакомимся с фреймворком для проведения тестов на проникновение под названием CrackMapExec, а если быть точным, то с его апрельским обновлением.
Для тех, кто не в курсе, что это:
CrackMapExec (a.k.a CME) — это инструмент для последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME следует концепции «Living off the Land»: злоупотребляя встроенными функциями/протоколами, службы каталогов Active Directory для достижения своей функциональности и позволяя ей избегать большинства решений по защите конечных точек, /IDS/IPS.
Список изменений CrackMapExec v4.0-dev:
· Добавлены отсутствующие требования
· Исправлен краевой случай в gpp_decrypt.py, также переименованный в gpp_password
· Добавлен модуль gpp_autologin
· Добавлен временный обход для текущей ошибки smb сервера в get_keystrokes
· Исправлено форматирование в навигаторе базы данных SMB
· Исправлена ошибка, при которой DC будет иметь атрибут dc, перезаписанный
Установка:
> apt-get install -y libssl-dev libffi-dev python-dev build-essential
> pip install crackmapexec
> git submodule init && git submodule update –recursive
> python setup.py install
> pip install –upgrade –r requirements.txt
· Чистый скрипт Python, без внешних инструментов
· Полное распараллеливание потоков
· Использует родные вызовы WinAPI для обнаружения сеансов, пользователей, сбрасывания хэшей SAM и т. д.
· Безопасен для Opsec (не загружаются двоичные файлы для сброса учетных данных в прозрачном тексте, ввода шеллкода и т. Д.)
Так как, инструмент не новый, я не буду приводить в статье примеры его использования, в сети более чем достаточно информации на эту тему.
Источник
CrackMapExec – инструмент для POST атак на сети с активными директориями
CrackMapExec (CME) – это инструмент для постпользователей, который может использоваться для таких задач, как взлом административных прав и отображение активных сетей каталогов. Active Directory – это служебная программа Windows, которая предоставляет сервисы, такие как протоколы для доступа к другим каталогам в сети, службы безопасности через SSL и проверку подлинности Kerberos, хранение организационных данных в централизованном местоположении и предоставление данных для сетевых серверов с параллельными обновлениями. CME упакован с различными подмодулями, включая Impacket, Powersploit, Invoke-Subfuscation, Invoke-Vnc, Mimikittenz, NetRipper, SessionGopher, RandomPS-Scripts, MimiPenguin, Pywerview и Pywinrim. Эти подмодули работают вместе с протоколами CME, такими как http, smb, mssql и winrm. Например, Impacket и Powersploit работают с сетевыми протоколами в методах после эксплуатации. Помимо пост-эксплуатации, CME также обладает синими командами, такими как оценка привилегий учетной записи, определение неправильных конфигураций сетей и имитация атак.
Установка CrackMapExec
CME поддерживается Linux и Mac OSX. В Kali Linux инструмент можно установить, используя следующие команды:
git clone —recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec
python setup.py install
Также вы можете установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать дистрибутив с нуля.
Рекурсивный аргумент в команде git автоматически загружает все пакеты подмодулей в каталоге CME. Однако, если какой-либо подмодуль дает ошибку при запуске инструмента, переустановите подмодуль отдельно, чтобы решить проблему.
Рекомендуется использовать pipenv, чтобы избежать конфликтов между пакетами системы и CME. Для установки CrackMapExec с помощью pipenv необходимо выполнить следующие команды:
apt-get install -y libssl-dev libffi-dev python-dev build-essential
pip install —user pipenv
git clone —recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec && pipenv install
pipenv shell
python setup.py install
Запуск и использование CME
После установки CrackMapExec его можно запустить с помощью следующей команды:
Чтобы просмотреть все доступные параметры, запустите CME с использованием команды help.
CME поставляется с протоколами http, ssh, smb, mssql и winrm. Параметры, доступные для каждого протокола, можно просмотреть, используя следующую команду справки.
Чтобы увидеть доступный набор модулей для каждого протокола, используйте флаг -L.
Например, мы можем проверить доступные модули для протокола mssql следующим образом.
Чтобы запустить протокол и модуль вместе с целевым хостом, используйте следующую команду.
Каждый модуль имеет набор параметров, которые можно изучить с помощью аргументов -options в следующей команде.
Опция желаемого модуля может быть реализована в команде с использованием флага -o следующим образом.
Выводы о CrackMapExec
CME упакован несколькими модулями и протоколами для отображения всей сети и получения полезной информации, такой как права администратора сетевых машин, имена пользователей и пароли в памяти систем. Одной из лучших возможностей инструмента является сохранение файла журнала в базе данных, доступ к которому можно получить позже, если потребуется.
Подписывайтесь на обновления сайта, а также наш Telegram.
Источник
CrackMapExec – Пентест ресурсов Active Directory
CrackMapExec (a.k.a CME) – это пост-эксплуатационный инструмент, который помогает автоматизировать оценку безопасности больших сетей Active Directory.
Построенный с учетом скрытности, CME следует концепции «Living from the Land»: злоупотребление встроенными функциями / протоколами Active Directory для достижения ее функциональности и позволяя ей избежать большинства решений защиты конечных точек / IDS / IPS.
CME активно использует библиотеку Impacket и PowerSploit Toolkit для работы с сетевыми протоколами и выполняет различные методы пост-эксплуатации.
Хотя CME может использоваться в основном для наступательных целей (например, red teams – реальная атака на инфроструктуру), CME может использоваться blue teams ( защита инфраструктуры), а также для оценки привилегий учетной записи, поиска возможных неправильных конфигураций и моделирования сценариев атаки.
CrackMapExec – это ваш универсальный магазин для пенеттинговых сред Windows / Active Directory!
Начиная с перечисления зарегистрированных пользователей и индексация SMB share, до выполнения атак типа psexec, автоматического инжектирования Mimikatz / Shellcode / DLL в память с помощью Powershell, сброса NTDS.dit и многое другое!
Самые большие улучшения по сравнению с вышеперечисленными инструментами:
- Чистый скрипт Python, никаких внешних инструментов не требуется
- Полностью совместные шаги
- Использует ТОЛЬКО собственные вызовы WinAPI для обнаружения сеансов, пользователей, демпинга хэшей SAM и т. д. …
- Opsec безопасен (никакие двоичные файлы не загружаются, чтобы сбрасывать учетные данные, вводить шелл-код и т. д.)
Кроме того, база данных используется для хранения используемых / сбрасываемых имен.
Он также автоматически сопоставляет учетные данные администратора с хостами и наоборот позволяет вам легко отслеживать учетные данные и получать дополнительную ситуационную осведомленность в крупных средах.
Установка
Используйте virtualenvwrapper для установки CrackMapExec в виртуальной среде python
Источник