CrackMapExec Nedir ?
Özetle Python ile yazılmış açık kaynak Active Directory ağlarının güvenliğini değerlendirmeyi otomatikleştirmeye yardımcı olan bir Post Exploitation aracıdır. Impacket ve PowerSploit araçlarından faydalanmaktadır
“Living off the Land konseptini takip eder.

Active Directory özelliklerini / protokollerini kötüye kullanmak ve çoğu uç nokta koruma / IDS / IPS çözümünden kaçmasına izin vermek.
CrackMapExec öncelikle saldırı tarafında kullanılmak için geliştirilmiş olsada şuan offansif tarafta da saldırı senaryolarını simüle etmek için kullanılmakta.
KURULUM –
https://github.com/byt3bl33d3r/CrackMapExec

Ardından crackmapexec içindeki setup u kuralım


Aşagıdaki hatayı aldıysanız

Pip3 install ile düzeltin ve cme diyerek tekrar başlatın

Belirli protokoller için nasıl kullandıldıgının yardımını almak için
cme (protokol adı) –help

Varsayılan conf dosyası

Bu protokolleri ssh,winrm,ldap,mssql,smb gibi protokolleri Ip adresleri ile , ip aralıkları ile, hostname ler ile ana bilgisayar adlarına göre kullanabilirsiniz.
Örneğin targerts dosyamızda zafiyetli ipler oldugunu varsayalım ve listeleyelim

KİMLİK BİLGİLERİ İLE KULLANMA
crackmapexec <protocol> <target(s)> -u username -p password
Bu komut ile örneğin ssh ile bağlanacaksınız elinizde bu credsler var bunlarla da bu şekilde bağlanabilirsiniz.
Not : Özel semboller içeren kullanıcı adlarını veya parolaları kullanırken, bunları tek tırnak içine alın.
Şöyle,
crackmapexec <protocol> <target(s)> -u username -p ‘Admin!123@’
Veritabanından bir kimlik bilgisi kümesi kullanma
-İd bayrağıyla bir kimlik bilgisi kimliği (veya birden çok kimlik bilgisi kimliği) belirterek, CME bu kimlik bilgilerini arka uç veritabanından otomatik olarak çekecek ve kimlik doğrulaması için kullanacaktır (çok sayıda yazmayı kaydeder):
crackmapexec <protocol> <target(s)> -id <cred ID(s)>
Brute Forcing & Password Spraying
Bu toolda ki tüm protokoller brute force ve password spraying i destekler.
Detaylı kullanım komutları
crackmapexec <protocol> <target(s)> -u username1 -p password1 password2
crackmapexec <protocol> <target(s)> -u username1 username2 -p password1
crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords
crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes

BOŞ Oturumlar
Kullanıcı adı ve / veya şifre olarak ” kullanarak boş bir oturum ile giriş yapabilirsiniz.
crackmapexec smb <target(s)> -u ” -p ”
O protokolle kullanılacak modülleri listelemek için
Cme <protokol> -L

Modüllerden birini çalıştırmak için
cme <protocol> <target(s)> -M <module name>
Örnek
crackmapexec smb <target(s)> -u Administrator -p ‘P@ssw0rd’ -M mimikatz

Modül seçeneklerini görüntüleme
cme <protocol> -M <module name> –options

Modül seçenekleri -o bayrağıyla belirtilir. Tüm seçenekler KEY = değer (msfvenom tarzı) şeklinde belirtilir
Örnek

Ve son olarak kendi çalışma alanınızı buraya kaydedebiliyorsunuz.

Yorum Yazın!