CrackMapExec – um canivete suíço para pentest em redes Windows com Active Directory

CrackMapExec, ou simplesmente CME, é uma ferramenta focada para uso de pentesters em ambientes Windows/Active Directory. Com esse foco em mente, muitas das funcionalidades dessa ferramenta possuem características “stealth”, para burlar proteções como IDS, IPS, antivírus e outros sistemas de detecção de ameaças em endpoints.
Essa ferramenta foi desenvolvida para ter diversas funcionalidades existentes baseadas em outras ferramentas, como psexec, Mimikatz e etc. No entanto, ela tem diversos pontos positivos se comparada a essas outras ferramentas, por exemplo:

Puramente em Python;

Uso de threads;

Uso apenas de chamadas de API do Windows para descoberta de sessões, usuários, dump de hashs SAM e etc;

Não é feito upload de nenhum binário para extração de credenciais, injeção de shellcode e etc.

Essa ferramenta ainda conta com uma base de dados que armazena e correlaciona credenciais que tenham sido extraídas das máquinas comprometidas.
Para instalá-la, é importante satisfazer algumas poucas dependências em seu sistema operacional, instalando os seguintes pacotes:

#apt-get install -y libssl-dev libffi-dev python-dev build-essential

E para baixar e o instalar a versão mais recente da ferramenta, basta executar os seguintes comandos, para baixar do github e fazer a instalação:

#~ git clone http://ift.tt/2o71poJ cd CrackMapExec && git submodule init && git submodule update –recursive#~ python setup.py install

Para ter uma noção dos módulo que a aplicação tem, basta executar o seguinte comando:
#crackmapexec -L

Nesse link você consegue acesso ao repositório do GitHub, e de quebra lá também pode acessar a wiki, onde há todos os comandos e formas de usar a ferramenta e seus módulos, incluindo diferentes formas de executar comandos no Windows através do CrackMapExec.
É uma ferramenta que realmente vale a pena entender seu funcionamento, para facilitar o processo de pós exploração, movimentação lateral e escalada de privilégios em sistemas Windows com grandes redes utilizando o Active Directory. http://ift.tt/2nFkRxm http://ift.tt/2aM8QhC

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s