Hacking Active Directory crackmapexec
Hacking Active Directory crackmapexec
CrackMapExec (CME) es una de las herramientas más potentes y versátiles preinstaladas en Kali Linux. Es una herramienta de "post-explotación" diseñada para auditar redes de Windows (Active Directory) de forma automatizada.
En lugar de realizar una sola acción, CME permite ejecutar comandos en cientos de máquinas simultáneamente una vez que tienes credenciales.
¿Qué puede hacer CrackMapExec?
CME utiliza protocolos como SMB, WMI, MSSQL, HTTP y WinRM para:
Enumerar usuarios y recursos compartidos en una red.
Probar credenciales (fuerza bruta o Password Spraying) en múltiples sistemas a la vez.
Dumpear hashes de la base de datos SAM o de la memoria (LSASS).
Ejecutar comandos de PowerShell o CMD en equipos remotos.
Listar privilegios de usuarios en el dominio.
Comandos básicos y ejemplos
La sintaxis general es: crackmapexec <protocolo> <IP/Red> -u <usuario> -p <contraseña>
1. Escaneo de red (SMB)
Para identificar qué equipos tienen el protocolo SMB activo y ver a qué dominio pertenecen:
crackmapexec smb 192.168.1.0/24
2. Password Spraying
Probar si una contraseña común funciona para una lista de usuarios (útil para evitar bloqueos de cuenta):
crackmapexec smb 192.168.1.105 -u usuarios.txt -p 'Password123!'
3. Verificar privilegios de Administrador
Si ves un Pwn3d! al lado del resultado, significa que las credenciales tienen privilegios de administrador local en esa máquina.
crackmapexec smb 192.168.1.0/24 -u 'admin' -p 'P@ssword'
4. Dumpear Hashes (SAM)
Si eres administrador, puedes extraer los hashes de las contraseñas locales:
crackmapexec smb 192.168.1.105 -u 'admin' -p 'P@ssword' --sam
5. Ejecutar comandos remotos
Ejecutar un comando de consola en el objetivo:
crackmapexec smb 192.168.1.105 -u 'admin' -p 'P@ssword' -x 'whoami'
Protocolos soportados
| Protocolo | Uso principal |
| SMB | Enumeración de archivos, usuarios y ejecución de comandos. |
| WMI | Ejecución de comandos de forma más sigilosa que SMB. |
| MSSQL | Auditoría de bases de datos de Microsoft SQL Server. |
| WinRM | Administración remota de Windows (similar a SSH). |
| SSH | Auditoría de dispositivos Linux/Network dentro del entorno. |
Consejos útiles
Base de Datos: CME guarda automáticamente todo lo que encuentra en una base de datos local. Puedes consultar estos datos usando el comando
cmedb.Filtros: Puedes usar
--local-authsi el usuario que estás probando no es de dominio, sino un usuario local de la máquina.Logs: Si quieres guardar la salida en un archivo, añade
--out-file resultado.txt.
Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o bajo autorización explícita (Pentesting ético). El uso no autorizado es ilegal.