Tela de instalação do CrackMapExec |
CrackMapExec é uma ferramenta pós-exploração que ajuda automatizar a avaliação de segurança de uma infraestrutura que utiliza o Active Directory (AD). Sua base está sob o conceito Living off the Land, ou seja, usar os protocolos/recursos do AD com o intuito de passar despercebido das soluções de Endpoint e Firewalls. Ele pode ser utilizado em paralelo com o PingCastle para encontrar possíveis inconformidades de configurações do AD.
Instalação
1 Passo, baixe usando o comando abaixo:
git clone https://github.com/byt3bl33d3r/CrackMapExec.git
2 Passo, entre na pasta CrackMapExec e execute este comando:
python3 -m pip install pipx
3 Passo, execute o terceiro comando:
pipx ensurepath
4 Passo, execute o terceiro comando:
pipx install crackmapexec
5 Passo, execute o terceiro comando:
apt-get install python3-venv 6 Passo, execute o terceiro comando:
pipx install crackmapexec 7 Passo, atualizações de requisitos: pip install -r requirements.txt pip install -r requirements-dev.txt
8 - Passo, instalação de outros requisitos:
apt-get install -y libssl-dev libffi-dev python-dev build-essential
9 - Passo, instalação Poetry
install curl
curl -sSL https://raw.githubusercontent.com/sdispater/poetry/master/get-poetry.py | python Retrieving Poetry metadata
10 Passo, vá até o diretório home e execute o código abaixo: source $HOME/.poetry/env Para facilitar o entendimento, estou compartilhando todas saídas dos comandos realizado para obter-se êxito. Copie todo o texto, cole-o no bloco de notas e salve-o como html. Link: http://dontpad.com/crackmapexecinstall Nota importante: Execute-o sempre pela pasta home. Fonte: https://infosecwriteups.com/forest-an-asreproast-dcsync-and-golden-ticket-hackthebox-walkthrough-ade8dcdd1ee5 https://www.redbelt.com.br/blog/2021/01/21/o-poder-do-crackmapexec/
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.