当前位置:安全行业动态 → 正文

CrackMapExec:Windows活动目录(AD)渗透测试工具集

责任编辑:editor007 作者:dawner |来源:企业网D1Net  2016-08-14 22:11:10 本文摘自:黑客与极客

  CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。

项目组成

该项目采用了Impacket项目里很多有用的网络协议类。

CrackMapExec参考的项目有:

@agsolino的wmiexec.py、wmiquery.py、smbexec.py、 samrdump.py、secretsdump.py、atexec.py和lookupsid.py脚本

@ShawnDEvans的smbmap

@gojhonny的CredCrack

@pentestgeek的smbexec

CrackMapExec项目还得感谢:

@T-S-A’s smbspider

Empire项目

此外,CrackMapExec引用了PowerSploit作为子模块。

项目介绍

CrackMapExec可以做的事情很多:

枚举登录用户、寻找SMB共享、执行psexec式攻击

使用Powershell将Mimikatz/Shellcode/DLL自动注入到内存中

Dump出活动目录数据库文件NTDS.dit等等

项目优势:

采用了简洁的原生Python代码,无需额外的工具

使用了并发线程机制

仅采用原生WinAPI来回调发现的会话、登录用户,导出SAM hash

保证了操作安全(不会通过上传二进制文件,来dump明文认证信息、注入shellcode等等)

除此之外,CrackMapExec还有专门的数据库来存储使用的和dump出的认证信息。同时,它也会主动利用认证信息,去关联相应的主机。同时,在复杂网络环境下,CrackMapExec也很容易通过认证去探索额外的信息。

安装指导

大家可以在virtualenv(python虚拟沙盒)中,使用virtualenvwrapper安装CrackMapExec。

获取最新稳定版本的CrackMapExec:

#~ pip install crackmapexec

如果你想玩得复杂点,咱们可以这样安装:

#~ git clonehttps://github.com/byt3bl33d3r/CrackMapExec

#- cd CrackMapExec &&git submoduleinit &&git submodule update --recursive

#~ python setup.py install

Kali/Debian/Ubuntu用户请注意,如果你运行CrackMapExec的时候报错,请运行下面的命令,然后再试试运行该程序:

apt-get install -y libssl-dev libffi-devpython-dev build-essential

如果大家想要了解更多的信息,可以访问Github项目页面,获取最新的文档和使用方法。

该项目wiki尚不完全,参考文档还是需要在项目主页观看。

*参考来源:Github,FB小编dawner编译,转载请注明来自FreeBuf(FreeBuf.COM)

关键字:CrackMapExecshellcode

本文摘自:黑客与极客

x CrackMapExec:Windows活动目录(AD)渗透测试工具集 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

CrackMapExec:Windows活动目录(AD)渗透测试工具集

责任编辑:editor007 作者:dawner |来源:企业网D1Net  2016-08-14 22:11:10 本文摘自:黑客与极客

  CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。

项目组成

该项目采用了Impacket项目里很多有用的网络协议类。

CrackMapExec参考的项目有:

@agsolino的wmiexec.py、wmiquery.py、smbexec.py、 samrdump.py、secretsdump.py、atexec.py和lookupsid.py脚本

@ShawnDEvans的smbmap

@gojhonny的CredCrack

@pentestgeek的smbexec

CrackMapExec项目还得感谢:

@T-S-A’s smbspider

Empire项目

此外,CrackMapExec引用了PowerSploit作为子模块。

项目介绍

CrackMapExec可以做的事情很多:

枚举登录用户、寻找SMB共享、执行psexec式攻击

使用Powershell将Mimikatz/Shellcode/DLL自动注入到内存中

Dump出活动目录数据库文件NTDS.dit等等

项目优势:

采用了简洁的原生Python代码,无需额外的工具

使用了并发线程机制

仅采用原生WinAPI来回调发现的会话、登录用户,导出SAM hash

保证了操作安全(不会通过上传二进制文件,来dump明文认证信息、注入shellcode等等)

除此之外,CrackMapExec还有专门的数据库来存储使用的和dump出的认证信息。同时,它也会主动利用认证信息,去关联相应的主机。同时,在复杂网络环境下,CrackMapExec也很容易通过认证去探索额外的信息。

安装指导

大家可以在virtualenv(python虚拟沙盒)中,使用virtualenvwrapper安装CrackMapExec。

获取最新稳定版本的CrackMapExec:

#~ pip install crackmapexec

如果你想玩得复杂点,咱们可以这样安装:

#~ git clonehttps://github.com/byt3bl33d3r/CrackMapExec

#- cd CrackMapExec &&git submoduleinit &&git submodule update --recursive

#~ python setup.py install

Kali/Debian/Ubuntu用户请注意,如果你运行CrackMapExec的时候报错,请运行下面的命令,然后再试试运行该程序:

apt-get install -y libssl-dev libffi-devpython-dev build-essential

如果大家想要了解更多的信息,可以访问Github项目页面,获取最新的文档和使用方法。

该项目wiki尚不完全,参考文档还是需要在项目主页观看。

*参考来源:Github,FB小编dawner编译,转载请注明来自FreeBuf(FreeBuf.COM)

关键字:CrackMapExecshellcode

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^