Hacking Active Directory crackmapexec

 

 https://www.onlinetis.com

Hacking Active Directory crackmapexec

CrackMapExec (CME) es una de las herramientas más potentes y versátiles preinstaladas en Kali Linux. Es una herramienta de "post-explotación" diseñada para auditar redes de Windows (Active Directory) de forma automatizada.

En lugar de realizar una sola acción, CME permite ejecutar comandos en cientos de máquinas simultáneamente una vez que tienes credenciales.


¿Qué puede hacer CrackMapExec?

CME utiliza protocolos como SMB, WMI, MSSQL, HTTP y WinRM para:

  • Enumerar usuarios y recursos compartidos en una red.

  • Probar credenciales (fuerza bruta o Password Spraying) en múltiples sistemas a la vez.

  • Dumpear hashes de la base de datos SAM o de la memoria (LSASS).

  • Ejecutar comandos de PowerShell o CMD en equipos remotos.

  • Listar privilegios de usuarios en el dominio.


Comandos básicos y ejemplos

La sintaxis general es: crackmapexec <protocolo> <IP/Red> -u <usuario> -p <contraseña>

1. Escaneo de red (SMB)

Para identificar qué equipos tienen el protocolo SMB activo y ver a qué dominio pertenecen:

Bash
crackmapexec smb 192.168.1.0/24

2. Password Spraying

Probar si una contraseña común funciona para una lista de usuarios (útil para evitar bloqueos de cuenta):

Bash
crackmapexec smb 192.168.1.105 -u usuarios.txt -p 'Password123!'

3. Verificar privilegios de Administrador

Si ves un Pwn3d! al lado del resultado, significa que las credenciales tienen privilegios de administrador local en esa máquina.

Bash
crackmapexec smb 192.168.1.0/24 -u 'admin' -p 'P@ssword'

4. Dumpear Hashes (SAM)

Si eres administrador, puedes extraer los hashes de las contraseñas locales:

Bash
crackmapexec smb 192.168.1.105 -u 'admin' -p 'P@ssword' --sam

5. Ejecutar comandos remotos

Ejecutar un comando de consola en el objetivo:

Bash
crackmapexec smb 192.168.1.105 -u 'admin' -p 'P@ssword' -x 'whoami'

Protocolos soportados

ProtocoloUso principal
SMBEnumeración de archivos, usuarios y ejecución de comandos.
WMIEjecución de comandos de forma más sigilosa que SMB.
MSSQLAuditoría de bases de datos de Microsoft SQL Server.
WinRMAdministración remota de Windows (similar a SSH).
SSHAuditoría de dispositivos Linux/Network dentro del entorno.

Consejos útiles

  • Base de Datos: CME guarda automáticamente todo lo que encuentra en una base de datos local. Puedes consultar estos datos usando el comando cmedb.

  • Filtros: Puedes usar --local-auth si el usuario que estás probando no es de dominio, sino un usuario local de la máquina.

  • Logs: Si quieres guardar la salida en un archivo, añade --out-file resultado.txt.

Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o bajo autorización explícita (Pentesting ético). El uso no autorizado es ilegal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux