前言
CrackMapExec学习笔记
作者Porchetta-Industries已更名byt3bl33d3r,访问仓库Porchetta-Industries/CrackMapExec会自动跳转byt3bl33d3r/crackmapexec,两个仓库是同一个仓库
下载依赖
通过源码编译
1 2 3 4 5
| apt-get install -y libssl-dev libffi-dev python-dev-is-python3 build-essential git clone https://github.com/Porchetta-Industries/CrackMapExec cd CrackMapExec poetry install poetry run crackmapexec
|
通过pipx编译
下载pipx
MacOS
编译源码
1 2 3
| git clone https://github.com/Porchetta-Industries/CrackMapExec cd CrackMapExec pipx install .
|
Linux
Kali
1
| apt install crackmapexec
|
Docker
1
| docker pull byt3bl33d3r/crackmapexec:latest
|
检测可以横向移动的目标
<protocol>:横向移动的协议
ssh、mssql、smb、ldap、rdp、ftp、winrm
1
| crackmapexec <protocol> <ip>
|
指定网段
1
| crackmapexec <protocol> 192.168.1.1-255
|
密码喷射
域用户
-u <username>:指定用户名
-p <password>:指定密码
1
| crackmapexec <protocol> <ip> -u <username> -p <password>
|
-u <file>.txt:指定用户名字典
-p <file>.txt:指定密码字典
1
| crackmapexec <protocol> <ip> -u <file>.txt -p <file>.txt
|
-H <hash>:指定密码哈希
1
| crackmapexec <protocol> <ip> -u <username> -H <hash>
|
域用户和本地用户
-u <username>:指定用户名
-p <password>:指定密码
1
| crackmapexec <protocol> <ip> -u <username> -p <password> --local-auth
|
-u <file>.txt:指定用户名字典
-p <file>.txt:指定密码字典
1
| crackmapexec <protocol> <ip> -u <file>.txt -p <file>.txt --local-auth
|
-H <hash>:指定密码哈希
1
| crackmapexec <protocol> <ip> -u <username> -H <hash> --local-auth
|
执行命令
<cmd>:CMD命令
1
| crackmapexec <protocol> <ip> -u <username> -p <password> -x "cmd.exe /c <cmd>"
|
完成
参考文献
CrackMapExec官方文档