12 de abril de 2017

CrackMapExec - um canivete suíço para pentest em redes Windows com Active Directory

CrackMapExec, ou simplesmente CME, é uma ferramenta focada para uso de pentesters em ambientes Windows/Active Directory. Com esse foco em mente, muitas das funcionalidades dessa ferramenta possuem características "stealth", para burlar proteções como IDS, IPS, antivírus e outros sistemas de detecção de ameaças em endpoints.

Essa ferramenta foi desenvolvida para ter diversas funcionalidades existentes baseadas em outras ferramentas, como psexec, Mimikatz e etc. No entanto, ela tem diversos pontos positivos se comparada a essas outras ferramentas, por exemplo:

  • Puramente em Python;
  • Uso de threads;
  • Uso apenas de chamadas de API do Windows para descoberta de sessões, usuários, dump de hashs SAM e etc;
  • Não é feito upload de nenhum binário para extração de credenciais, injeção de shellcode e etc.

Essa ferramenta ainda conta com uma base de dados que armazena e correlaciona credenciais que tenham sido extraídas das máquinas comprometidas.

Para instalá-la, é importante satisfazer algumas poucas dependências em seu sistema operacional, instalando os seguintes pacotes:

#apt-get install -y libssl-dev libffi-dev python-dev build-essential
E para baixar e o instalar a versão mais recente da ferramenta, basta executar os seguintes comandos, para baixar do github e fazer a instalação:
#~ git clone https://github.com/byt3bl33d3r/CrackMapExec
#- cd CrackMapExec && git submodule init && git submodule update --recursive
#~ python setup.py install
Para ter uma noção dos módulo que a aplicação tem, basta executar o seguinte comando:
#crackmapexec -L
Nesse link você consegue acesso ao repositório do GitHub, e de quebra lá também pode acessar a wiki, onde há todos os comandos e formas de usar a ferramenta e seus módulos, incluindo diferentes formas de executar comandos no Windows através do CrackMapExec.

É uma ferramenta que realmente vale a pena entender seu funcionamento, para facilitar o processo de pós exploração, movimentação lateral e escalada de privilégios em sistemas Windows com grandes redes utilizando o Active Directory.