Iniciamos la semana con una nueva serie de Entradas relacionadas con la herramienta Crackmapexec, que se convertirá en tu herramienta de apoyo para la realización de procesos de Pentesting.
¿Que es CrackmapExec?
Es una herramienta de Pentesting escrita en Python utilizada para ataques de infraestructura (red), cuenta con múltiples scripts conocidos como Módulos que permiten realizar ataques sobre diferentes protocolos, también con la posibilidad de identificar vulnerabilidades en el controlador de Dominio.
¿Cuenta con licenciamiento?
Podríamos decir que si, ya que se tiene dos versiones actualmente de CrackmapExec.
- Public
- Sponsorware
Desde mediados del año pasado se tiene esas dos versiones, contando únicamente con la versión Sponsorware con actualizaciones recurrentes, para acceder es necesario apoyar al proyecto con un patrocinio.
El patrocinio consta de realizar una donación de 60$ por 6 meses o 108$ por 12 meses la suscripción.
Este apoyo al desarrollo de la herramienta no te brinda solo acceso a CrackmapExec sino también a las siguientes.
En este punto se tiene ambos bandos los que están de acuerdo de dar el apoyo al desarrollo de herramientas de Seguridad Ofensiva, contra los que están en contra porque desconocen a que se encuentran apoyando.
Aproximadamente 6 meses que no se contaba con un update público, es decir que todas las nuevas funcionalidades que fueron agregadas a CrackmapExec solo estaba para los Sponsorware
De alguna manera se debe de compensar el tiempo que dedican al desarrollo de las herramientas y las comparten, a pesar de que más de uno dirá es Software Libre (Abierto).
Instalación de Crackmapexec
Antes de realizar el proceso de instalación, para las pruebas necesitarás contar con un laboratorio con las siguientes máquinas virtuales.
- Active Directorio (Windows Server)
- Windows 10 que debera estar en Dominio.
- Un Linux.
Linux
Para la instalación en Linux contamos con 3 diferentes opciones que son:
- APT
- Paquete de Python
- Uso directo de los binarios.
- Desde el repositorio de Github
Repositorio APT
El paquete de instalacion se encuentra solo disponible para los repositorios de Kali Linux.
|
|
Paquete de Python
|
|
Si durante el proceso de ejecución del último comando tienes algún problema debes de considerar la instalación de virtual enviroment de la siguiente manera.
|
|
Si todo marcha bien tendremos el siguiente mensaje.
Uso de los binarios
Esta tercera forma llega a ser la que menos problemas podria darte, ya que solo requiere contar con Python 3.8 instalado y descargar los binarios respectivos de los releases, segun tu sistema Operativo ya sea Windows, Linux o Mac.
Deberás de hacer el enlace simbólico a /usr/bin/
para ejecutar la herramienta en cualquier ubicación.
Desde el repositorio de Github.
Para realizar la instalacion desde el repositorio requerimos contar con algunas dependencias como ser git y poetry adicionalmente
|
|
Windows
Para windows es suficiente que descarguen el binario compilado desde releases,
Docker
Si deseamos ejecutar el Docker de CrackmapExec debemos de hacer uso de la imagen que se encuentra en DockerHub.
|
|
Comandos Básicos
Llegamos a visualizar que nos instala dos ficheros uno que es cme crackmapexec y cmedb.
- CME - CRACKMAPEXEC: Son los binarios respectivos relacionados con Crackmap puedes llamarlo de ambas manera.
- CMEDB: Corresponde a la base de datos que utilizaremos para interactuar.
Verificando la instalacion
Podemos ejecutar la herramienta ya sea con cme o crackmapexec la primera vez procederá a crear la base de datos respectiva.
Veremos que nos menciona que se está creando una base de datos con algunos protocolos que son:
- SMB
- LDAP
- WINRM
- SSH
- MSSQL
Después de la creación de la base de datos tendremos la siguiente vista.
Ejecutando la base de datos
Para verificar que la base de datos se encuentra funcionando correctamente ejecutamos cmedb.
Fichero de Configuración
La herramienta cuenta con el fichero de configuración cme.conf ubicado en ~/.cme/cme.conf
.
- Parametrización de CME
- Credenciales y configuración para interactuar con Bloodhound.
- Credenciales y configuración para interactuar con Empire.
- Credenciales y configuración para interactuar con Metasploit.
Serie de Entradas de CrackmapExec
- CrackmapExec: Instalación, Configuración y Comandos básicos de uso.
- CrackmapExec II: Protocolos, Módulos y Base de datos
Nos vemos en la próxima entrega de CrackmapExec.
Regards
Snifer