CrackMapExec Nedir ?
Özetle Python ile yazılmış açık kaynak Active Directory ağlarının güvenliğini değerlendirmeyi otomatikleştirmeye yardımcı olan bir Post Exploitation aracıdır. Impacket ve PowerSploit araçlarından faydalanmaktadır
“Living off the Land konseptini takip eder.
Active Directory özelliklerini / protokollerini kötüye kullanmak ve çoğu uç nokta koruma / IDS / IPS çözümünden kaçmasına izin vermek.
CrackMapExec öncelikle saldırı tarafında kullanılmak için geliştirilmiş olsada şuan offansif tarafta da saldırı senaryolarını simüle etmek için kullanılmakta.
KURULUM –
https://github.com/byt3bl33d3r/CrackMapExec
Ardından crackmapexec içindeki setup u kuralım
Aşagıdaki hatayı aldıysanız
Pip3 install ile düzeltin ve cme diyerek tekrar başlatın
Belirli protokoller için nasıl kullandıldıgının yardımını almak için
cme (protokol adı) –help
Varsayılan conf dosyası
Bu protokolleri ssh,winrm,ldap,mssql,smb gibi protokolleri Ip adresleri ile , ip aralıkları ile, hostname ler ile ana bilgisayar adlarına göre kullanabilirsiniz.
Örneğin targerts dosyamızda zafiyetli ipler oldugunu varsayalım ve listeleyelim
KİMLİK BİLGİLERİ İLE KULLANMA
crackmapexec <protocol> <target(s)> -u username -p password
Bu komut ile örneğin ssh ile bağlanacaksınız elinizde bu credsler var bunlarla da bu şekilde bağlanabilirsiniz.
Not : Özel semboller içeren kullanıcı adlarını veya parolaları kullanırken, bunları tek tırnak içine alın.
Şöyle,
crackmapexec <protocol> <target(s)> -u username -p ‘Admin!123@’
Veritabanından bir kimlik bilgisi kümesi kullanma
-İd bayrağıyla bir kimlik bilgisi kimliği (veya birden çok kimlik bilgisi kimliği) belirterek, CME bu kimlik bilgilerini arka uç veritabanından otomatik olarak çekecek ve kimlik doğrulaması için kullanacaktır (çok sayıda yazmayı kaydeder):
crackmapexec <protocol> <target(s)> -id <cred ID(s)>
Brute Forcing & Password Spraying
Bu toolda ki tüm protokoller brute force ve password spraying i destekler.
Detaylı kullanım komutları
crackmapexec <protocol> <target(s)> -u username1 -p password1 password2
crackmapexec <protocol> <target(s)> -u username1 username2 -p password1
crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords
crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes
BOŞ Oturumlar
Kullanıcı adı ve / veya şifre olarak ” kullanarak boş bir oturum ile giriş yapabilirsiniz.
crackmapexec smb <target(s)> -u ” -p ”
O protokolle kullanılacak modülleri listelemek için
Cme <protokol> -L
Modüllerden birini çalıştırmak için
cme <protocol> <target(s)> -M <module name>
Örnek
crackmapexec smb <target(s)> -u Administrator -p ‘P@ssw0rd’ -M mimikatz
Modül seçeneklerini görüntüleme
cme <protocol> -M <module name> –options
Modül seçenekleri -o bayrağıyla belirtilir. Tüm seçenekler KEY = değer (msfvenom tarzı) şeklinde belirtilir
Örnek
Ve son olarak kendi çalışma alanınızı buraya kaydedebiliyorsunuz.
Yorum Yazın!