CrackMapExec:一款针对大型Windows活动目录(AD)的后渗透工具
CrackMapExec(CME)是一款后渗透利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。其缔造者@byt3bl33d3r称,该工具的生存概念是,“利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案。”
尽管该项目主要用于攻击性目的(例如红队),但蓝队同样可以使用该工具来评估账户权限,模拟攻击,查找配置错误。CME还使用PowerSploit工具包和Impacket库。
安装
重要:在以下所有Bleeding-Edge安装说明中,请注意传递给git clone命令的–recursive标志。该标志会让git自动下载CME所依赖的所有子模块。如果没有的话,安装将会失败。
Kali
最新稳定版
#~ apt-get install crackmapexec
Bleeging-Edge
强烈建议使用pipenv来安装CME,以避免依赖项与你的系统包产生冲突。
#~ apt-get install -y libssl-dev libffi-dev python-dev build-essential
#~ pip install –user pipenv
#~ git clone –recursive https://github.com/byt3bl33d3r/CrackMapExec
#~ cd CrackMapExec && pipenv install
#~ pipenv shell
#~ python setup.py install
Debian/Ubuntu
强烈建议使用pipenv来安装CME,以避免依赖项与你的系统包产生冲突。
最新稳定版
#~ apt-get install -y libssl-dev libffi-dev python-dev build-essential
#~ pip install crackmapexec
Bleeging-Edge
#~ apt-get install -y libssl-dev libffi-dev python-dev build-essential
#~ pip install –user pipenv
#~ git clone –recursive https://github.com/byt3bl33d3r/CrackMapExec
#~ cd CrackMapExec && pipenv install
#~ pipenv shell
#~ python setup.py install
Arch Linux
强烈建议使用pipenv来安装CME,以避免依赖项与你的系统包产生冲突。
最新稳定版
pip install crackmapexec
Bleeging-Edge
#~ pip install –user pipenv
#~ git clone –recursive https://github.com/byt3bl33d3r/CrackMapExec
#~ cd CrackMapExec && pipenv install
#~ pipenv shell
#~ python setup.py install
Mac OSX
强烈建议使用pipenv来安装CME,以避免依赖项与你的系统包产生冲突。
最新稳定版
pip install –user crackmapexec
Bleeging-Edge
#~ pip install –user pipenv
#~ git clone –recursive https://github.com/byt3bl33d3r/CrackMapExec
#~ cd CrackMapExec && pipenv install
#~ pipenv shell
#~ python setup.py install
Logs
CME输出的任何日志文件都将存储在~/.cme/logs中。
使用协议
从v4开始,CME将其功能划分为简化/组合/模块化(simplify/orginize/modularize)参数解析和功能,并允许将CME的功能扩展至Active Directory之外。
要使用特定协议,请运行:cme
查看可用协议
运行cme –help将列出可用的常规选项和协议:
#~ cme –help
usage: cme [-h] [-v] [-t THREADS] [–timeout TIMEOUT] [–jitter INTERVAL]
[–darrell] [–verbose]
{http,smb,mssql} …
______ .______ ___ ______ __ ___ .___ ___. ___ .______ _______ ___ ___ _______ ______
/ || _ / / / / || |/ / | // | / / | _ / | ____|/ / / / | ____| / |
| ,—-‘| |_) | / ^ / | ,—-‘| ‘ / | / / | / ^ / | |_) | | |__ / V / | |__ | ,—-‘
| | | / / /_/ / | | | /_/ / | ___/ | __| > —-.| |/ /—-. / _____ / | `—-.| . / | | | | / _____ / | | | |____ / . / | |____ | `—-.
/______|| _| `._____|/__/ /__/ /______||__|/__/ |__| |__| /__/ /__/ | _| |_______|/__/ /__/ |_______| /______|
A swiss army knife for pentesting networks