CrackMapExec

CrackMapExec Nedir ?

Özetle Python ile yazılmış açık kaynak Active Directory ağlarının güvenliğini değerlendirmeyi otomatikleştirmeye yardımcı olan bir Post Exploitation aracıdır. Impacket ve PowerSploit araçlarından faydalanmaktadır

“Living off the Land konseptini takip eder.

 

Active Directory özelliklerini / protokollerini kötüye kullanmak ve çoğu uç nokta koruma / IDS / IPS çözümünden kaçmasına izin vermek.

CrackMapExec öncelikle saldırı tarafında kullanılmak için geliştirilmiş olsada şuan offansif tarafta da saldırı senaryolarını simüle etmek için kullanılmakta.

KURULUM –

https://github.com/byt3bl33d3r/CrackMapExec

Ardından crackmapexec içindeki setup u kuralım

Aşagıdaki hatayı aldıysanız

Pip3 install ile düzeltin ve cme diyerek tekrar başlatın

Belirli protokoller için nasıl kullandıldıgının yardımını almak için

cme   (protokol adı) –help

Varsayılan conf dosyası

Bu protokolleri ssh,winrm,ldap,mssql,smb gibi protokolleri Ip adresleri ile , ip aralıkları ile, hostname ler ile ana bilgisayar adlarına göre kullanabilirsiniz.

Örneğin targerts dosyamızda zafiyetli ipler oldugunu varsayalım ve listeleyelim

KİMLİK BİLGİLERİ İLE KULLANMA

crackmapexec <protocol> <target(s)> -u username -p password

Bu komut ile örneğin ssh ile bağlanacaksınız elinizde bu credsler var bunlarla da bu şekilde bağlanabilirsiniz.

Not : Özel semboller içeren kullanıcı adlarını veya parolaları kullanırken, bunları tek tırnak içine alın.

Şöyle,

crackmapexec <protocol> <target(s)> -u username -p ‘Admin!123@’

Veritabanından bir kimlik bilgisi kümesi kullanma

-İd bayrağıyla bir kimlik bilgisi kimliği (veya birden çok kimlik bilgisi kimliği) belirterek, CME bu kimlik bilgilerini arka uç veritabanından otomatik olarak çekecek ve kimlik doğrulaması için kullanacaktır (çok sayıda yazmayı kaydeder):

crackmapexec <protocol> <target(s)> -id <cred ID(s)>

Brute Forcing & Password Spraying

Bu toolda ki tüm protokoller brute force ve password spraying  i destekler.

Detaylı kullanım  komutları

crackmapexec <protocol> <target(s)> -u username1 -p password1 password2

crackmapexec <protocol> <target(s)> -u username1 username2 -p password1

crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords

crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes

BOŞ Oturumlar

Kullanıcı adı ve / veya şifre olarak ” kullanarak boş bir oturum ile giriş yapabilirsiniz.

crackmapexec smb <target(s)> -u ” -p ”

O protokolle kullanılacak modülleri listelemek için

Cme <protokol>  -L

Modüllerden birini çalıştırmak için

cme <protocol> <target(s)> -M <module name>

Örnek

crackmapexec smb <target(s)> -u Administrator -p ‘P@ssw0rd’ -M mimikatz

Modül seçeneklerini görüntüleme

cme <protocol> -M <module name> –options

Modül seçenekleri -o bayrağıyla belirtilir. Tüm seçenekler KEY = değer (msfvenom tarzı) şeklinde belirtilir

Örnek

Ve son olarak kendi çalışma alanınızı buraya kaydedebiliyorsunuz.

Exit mobile version