
🔩 Uso de crackmapexec para atacar redes Windows
May 28, 2025Hola Amigos
Hoy vamos a hablar de CrackMapExec, una herramienta súper útil para pentesters y profesionales de ciberseguridad, CME, como también se le conoce, nos permite analizar redes grandes basadas en Active Directory de forma rápida y automatizada, con ella podemos hacer tareas como recolectar credenciales, movernos lateralmente dentro de la red y detectar vulnerabilidades sin tener que hacerlo todo manualmente.
Así que empecemos.
¿Qué es CrackMapExec?
CME es una herramienta de post-explotación escrita en Python, concebida como una "navaja suiza" para pentesters y red teamers, su objetivo principal es simplificar y automatizar la evaluación de grandes redes Active Directory, permitiendo la recolección de información, ejecución de comandos y explotación de vulnerabilidades de manera eficiente.
Entre sus capacidades destacan:
-
Enumeración de usuarios, grupos y políticas de contraseñas.
-
Ejecución remota de comandos a través de SMB, WinRM, MSSQL, entre otros.
-
Ataques de Pass-the-Hash y Pass-the-Ticket.
-
Explotación de vulnerabilidades conocidas como Zerologon y PetitPotam.
-
Integración con herramientas como Mimikatz para el volcado de credenciales.
Instalación de CrackMapExec
Para instalar CME en un entorno basado en Debian (como Kali Linux), puedes utilizar pipx para aislar sus dependencias:
Este método asegura una instalación limpia y evita conflictos con otras herramientas.
Uso Básico de CrackMapExec
Una vez instalado, CME puede utilizarse para diversas tareas de reconocimiento y explotación. A continuación, se presentan algunos ejemplos prácticos:
Enumeración de Información SMB
Para obtener información básica de SMB en un rango de IPs:
Este comando proporciona detalles como el sistema operativo, arquitectura, nombre de host y si SMB signing está habilitado.
Enumeración de Usuarios y Grupos
Con credenciales válidas, es posible enumerar usuarios y grupos del dominio:
Estos comandos listan los usuarios y grupos disponibles en el sistema objetivo.
Ejecución Remota de Comandos
Para ejecutar comandos de forma remota en un sistema con SMB habilitado:
Esto ejecutará el comando whoami
en el sistema remoto y mostrará el resultado.
Ataques de Pass-the-Hash
Si se dispone de un hash NTLM válido, CME permite autenticarse sin necesidad de la contraseña en texto claro:
Este método es útil para moverse lateralmente dentro de una red comprometida.
Explotación de Vulnerabilidades Conocidas
CME incluye módulos para explotar vulnerabilidades específicas. Por ejemplo, para verificar la presencia de la vulnerabilidad Zerologon:
Es fundamental utilizar estos módulos con responsabilidad y únicamente en entornos controlados y con autorización.
Entonces ahora sabemos que CrackMapExec es una herramienta poderosa que, utilizada adecuadamente, puede facilitar enormemente las tareas de evaluación de seguridad en entornos Windows, sin embargo, es crucial recordar que su uso debe limitarse a entornos donde se tenga autorización explícita, como laboratorios de pruebas o evaluaciones de seguridad contratadas.
La automatización que ofrece CME no solo ahorra tiempo, sino que también permite descubrir configuraciones inseguras y vulnerabilidades que podrían pasar desapercibidas con métodos manuales, su integración con otras herramientas y su amplia gama de módulos la convierten en una aliada indispensable para cualquier profesional de la ciberseguridad.
Nos vemos en una próxima
Saludos
Equipo Hacker Mentor