Vai al contenuto

CrackMapExec

Cheatsheet per CrackMapExec

Descrizione e Contesti di Utilizzo

CrackMapExec (CME) è uno strumento versatile per testare e sfruttare reti Windows Active Directory. Progettato per pentester e professionisti della sicurezza, è utile per:

  • Enumerare utenti, gruppi, condivisioni e configurazioni di dominio.
  • Testare credenziali su larga scala.
  • Eseguire comandi remoti e caricare payload su macchine bersaglio.
  • Sfruttare vulnerabilità legate a SMB, WinRM, RDP e LDAP.

Grazie alla sua semplicità e potenza, CME è uno strumento indispensabile per movimenti laterali e escalation di privilegi in reti Windows.

Comandi Generali

  • --help Mostra la guida e le opzioni disponibili.

    bash
    crackmapexec --help
    

  • --version Mostra la versione di CrackMapExec.

    bash
    crackmapexec --version
    

Moduli Principali

SMB (Server Message Block)

Utilizzato per interagire con il protocollo SMB, utile per enumerare, testare credenziali ed eseguire comandi remoti.

Enumerazione

  • Utenti e Condivisioni
    bash
    crackmapexec smb <IP> --users # Enumera utenti
    crackmapexec smb <IP> --shares # Enumera condivisioni
    

Validazione Credenziali

  • Test di credenziali valide su un host o una rete
    bash
    crackmapexec smb <IP> -u administrator -p password123 # Testa credenziali
    

Esecuzione di Comandi Remoti

  • Esecuzione di comandi su macchine bersaglio
    bash
    crackmapexec smb <IP> -u admin -p password123 -x "whoami" # Esegui comando
    

Dump di Credenziali e Hash

  • SAM e LSA
    bash
    crackmapexec smb <IP> -u admin -p password123 --sam # Dump delle credenziali SAM
    crackmapexec smb <IP> -u admin -p password123 --lsa # Dump delle credenziali LSA
    

WinRM (Windows Remote Management)

Permette di eseguire comandi remoti su macchine via protocollo WinRM.

Validazione Credenziali

  • Test delle credenziali
    bash
    crackmapexec winrm <IP> -u admin -p password123 # Testa credenziali
    

Esecuzione di Comandi Remoti

  • Esegui comandi su macchine remote
    bash
    crackmapexec winrm <IP> -u admin -p password123 -x "ipconfig" # Esegui comando
    

LDAP (Lightweight Directory Access Protocol)

Utilizzato per enumerare risorse in Active Directory.

Enumerazione LDAP

  • Utenti e Gruppi
    bash
    crackmapexec ldap <IP> --users # Enumera utenti
    crackmapexec ldap <IP> --groups # Enumera gruppi
    

RDP (Remote Desktop Protocol)

Consente di testare e sfruttare accessi RDP.

Attacco a Forza Bruta

  • Testa credenziali su RDP
    bash
    crackmapexec rdp <IP> -u admin -p password123
    

Opzioni Aggiuntive

  • --local-auth Usa credenziali locali anziché di dominio.

    bash
    crackmapexec smb <IP> -u admin -p pass --local-auth # Usa credenziali locali
    

  • --no-bruteforce Disabilita il brute force per velocizzare le scansioni.

    bash
    crackmapexec smb <IP> -u user -p pass --no-bruteforce # Disabilita il brute force
    

  • --threads [n] Specifica il numero di thread per operazioni simultanee.

    bash
    crackmapexec smb <IP-range> -u user -p pass --threads 10 # Usa 10 thread
    

Esempi Pratici

  1. Enumerazione SMB su una rete

    bash
    crackmapexec smb 192.168.1.0/24 --users --shares # Enumera utenti e condivisioni
    

  2. Test di credenziali su una rete

    bash
    crackmapexec smb 192.168.1.0/24 -u admin -p password123 # Testa credenziali
    

  3. Esecuzione di un comando remoto via SMB

    bash
    crackmapexec smb 192.168.1.10 -u admin -p password123 -x "hostname" # Esegui comando
    

  4. Dump di credenziali LSA

    bash
    crackmapexec smb 192.168.1.10 -u admin -p password123 --lsa # Dump delle credenziali LSA
    

  5. Enumerazione LDAP di utenti e gruppi

    bash
    crackmapexec ldap 192.168.1.10 --users --groups # Enumera utenti e gruppi
    

Suggerimenti

  • Esplora le opzioni di ogni modulo con --help per comprendere meglio le sue funzionalità.
  • Combina CrackMapExec con strumenti come Responder, Mimikatz o Impacket per attacchi più avanzati.
  • Utilizza CME come parte di una strategia più ampia per la compromissione di Active Directory.