Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Comprehensive guide on using CrackMapExec | A swiss army knife for pentesting networks

Автор: ActiveXSploit

Загружено: 2021-09-12

Просмотров: 21898

Описание:

Hello everyone,
Hope you are doing great, In today's video, I show you the usage of CrackMapExec, CrackMapExec is a really great tool which can be used for bruteforcing various services, It is used a lot while pentesting active directory and cracking into windows boxes. The tool can do a lot more than just bruteforcing, Which I'll show you in this video! Make sure to leave a like and subscribe to the channel! ;)

CrackMapExec GitHub Repo : https://github.com/byt3bl33d3r/CrackM...

00:01:09 - Installation of crackmapexec
00:02:35 - Basic syntax of the cme
00:04:30 - Displaying help for a protocol specified
00:06:43 - Bruteforcing usernames and passwords against SMB
00:08:17 - Continue spraying passwords even after valid creds are found
00:10:48 - Enumerate SMB Shares
00:12:23 - Enumerate disks
00:12:43 - Enumerate users
00:13:25 - Enumerate active sessions
00:14:08 - Enumerate password policy
00:15:00 - Dumping hashes from NTDS.dit file
00:18:10 - Enumerate groups on the domain
00:19:10 - List all modules in cme
00:19:43 - List available options for a specified module
00:20:45 - Using the mimikatz module on DC
00:21:45 - Execute a different command rather than the default one for the specified module
00:23:00 - Execute a system command (Getting a reverse shell)


Socials :
GitHub : https://github.com/Vedant-Bhalgama/
Twitter :   / bhalgamavedant  
Discord Server :   / discord  

Note:
All videos and tutorials are for informational and educational purposes only. I believe that ethical hacking, information security, and cybersecurity should be familiar subjects to anyone using digital information and computers. We believe that it is impossible to defend yourself from hackers without knowing how hacking is done. The tutorials and videos provided on this channel are only for those interested in learning about Ethical Hacking, Security, and Penetration Testing. Hacking tutorials are against the misuse of the information and we strongly suggest against it. Please regard the word hacking as ethical hacking or penetration testing every time this word is used.

Comprehensive guide on using CrackMapExec | A swiss army knife for pentesting networks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Прохождение машины Backdoor на HTB (Hack The Box). Backdoor Hack The Box Writeup

Прохождение машины Backdoor на HTB (Hack The Box). Backdoor Hack The Box Writeup

Brainpan Buffer Overflow | OSCP Buffer Overflow Prep

Brainpan Buffer Overflow | OSCP Buffer Overflow Prep

Mastering Wireshark: The Complete Tutorial!

Mastering Wireshark: The Complete Tutorial!

Malware Development in C | Executing Shellcode using WinAPI

Malware Development in C | Executing Shellcode using WinAPI

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

Музыка для работы - Deep Focus Mix для программирования, кодирования

Музыка для работы - Deep Focus Mix для программирования, кодирования

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Станьте профессионалом в области сетей Linux уже сегодня!

Станьте профессионалом в области сетей Linux уже сегодня!

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS

HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS

Persistence on Windows! | Ways to achieve persistence on Windows!

Persistence on Windows! | Ways to achieve persistence on Windows!

Маска подсети — пояснения

Маска подсети — пояснения

Malware Development in C | PrivEsc via Access Token Manipulation | Token Impersonation

Malware Development in C | PrivEsc via Access Token Manipulation | Token Impersonation

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

Как перемещаться по сети с помощью Chisel

Как перемещаться по сети с помощью Chisel

Как взломать любой телефон на Android с помощью TheFatRat в Kali Linux?

Как взломать любой телефон на Android с помощью TheFatRat в Kali Linux?

Тестирование на проникновение с помощью Nmap: подробное руководство

Тестирование на проникновение с помощью Nmap: подробное руководство

Malware Development in C | Getting familiar with sockets

Malware Development in C | Getting familiar with sockets

Как плохая операция OPSEC привела к 4 арестам

Как плохая операция OPSEC привела к 4 арестам

Active Directory Basics For CTF Players

Active Directory Basics For CTF Players

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com