CrackMapExec:Windows活动目录(AD)渗透测试工具集

  • A+
所属分类:神兵利刃

logo.png

CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。

项目组成

该项目采用了Impacket项目里很多有用的网络协议类

CrackMapExec参考的项目有:

@agsolino的wmiexec.pywmiquery.pysmbexec.pysamrdump.pysecretsdump.pyatexec.pylookupsid.py脚本

@ShawnDEvanssmbmap

@gojhonnyCredCrack

@pentestgeeksmbexec

CrackMapExec项目还得感谢:

@T-S-A’s smbspider

Empire项目

此外,CrackMapExec引用了PowerSploit作为子模块。

项目介绍

CrackMapExec可以做的事情很多:

枚举登录用户、寻找SMB共享、执行psexec式攻击

使用Powershell将Mimikatz/Shellcode/DLL自动注入到内存中

Dump出活动目录数据库文件NTDS.dit等等

项目优势:

采用了简洁的原生Python代码,无需额外的工具

使用了并发线程机制

仅采用原生WinAPI来回调发现的会话、登录用户,导出SAM hash

保证了操作安全(不会通过上传二进制文件,来dump明文认证信息、注入shellcode等等)

除此之外,CrackMapExec还有专门的数据库来存储使用的和dump出的认证信息。同时,它也会主动利用认证信息,去关联相应的主机。同时,在复杂网络环境下,CrackMapExec也很容易通过认证去探索额外的信息。

安装指导

大家可以在virtualenv(python虚拟沙盒)中,使用virtualenvwrapper安装CrackMapExec。

获取最新稳定版本的CrackMapExec:

#~ pip install crackmapexec

如果你想玩得复杂点,咱们可以这样安装:

#~ git clonehttps://github.com/byt3bl33d3r/CrackMapExec

#- cd CrackMapExec && git submoduleinit && git submodule update --recursive

#~ python setup.py install

Kali/Debian/Ubuntu用户请注意,如果你运行CrackMapExec的时候报错,请运行下面的命令,然后再试试运行该程序:

apt-get install -y libssl-dev libffi-devpython-dev build-essential

如果大家想要了解更多的信息,可以访问Github项目页面,获取最新的文档和使用方法。

该项目wiki尚不完全,参考文档还是需要在项目主页观看。

*参考来源:Github,FB小编dawner编译,转载请注明来自FreeBuf(FreeBuf.COM)

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin