Antecedentes
Há um tempo, fui desafiado a escrever umaferramenta de descoberta com Python3 que pudesse automatizar o processo de localização de informações confidenciais nos compartilhamentos de arquivos de rede. Depois de escrever toda a ferramenta com pysmb e adicionar recursos como a capacidade de abrir e digitalizar arquivos docx e xlsx, comecei lentamente a adicionar funcionalidades da incrívelbiblioteca Impacket ; apenas recursos simples que eu queria ver em umaferramenta de teste de penetração interna. Quanto mais eu adicionava, mais parecia uma reescrita em Python3 do CrackMapExec criada a partir do zero. 
Se você estiver fazendo uma comparação direta, o CMEé uma ferramenta incrível que tem muito mais recursos do que os implementados atualmente aqui. No entanto, adicionei algumas modificações que podem ser úteis durante uma avaliação.

Para obter mais documentação, consulte o wiki do projeto 

Modos Operacionais

  • db – consulte ou insira valores no banco de dados ActiveReign
  • enum – Enumeração do sistema e execução de módulos
  • shell – Gera uma shell emulada em um sistema de destino
  • spray – pulverização de senha de domínio e força bruta
  • query – Execute consultas LDAP no domínio

Características principais

  • Extrair automaticamente informações de domínio via LDAP e incorporar na enumeração de rede.
  • Execute a pulverização de senha de domínio usando LDAP para remover os usuários perto dos limites de bloqueio.
  • Execução de comando local e remoto, para uso em vários pontos de partida em toda a rede.
  • Shell interativo emulado no sistema de destino
  • Descoberta de dados capaz de verificar arquivos xlsx e docx.
  • Vários módulos para adicionar e estender recursos.

Agradecimentos
Havia muitos colaboradores intencionais e não intencionais que tornaram esse projeto possível. Se sinto falta de alguma, peço desculpas, não foi de forma alguma intencional. Sinta-se à vontade para entrar em contato comigo e podemos garantir que eles recebam o crédito que merecem o mais rápido possível!

Considerações finais:
Escrever esta ferramenta e testar em uma variedade de redes / sistemas me ensinou que o método de execução é importante e depende da configuração do sistema. Se um módulo ou recurso específico não funcionar, determine se é realmente o programa, o sistema de destino, a configuração ou mesmo a localização da rede antes de criar um problema. 
Para ajudar esse processo de investigação, criei umtest_executionmódulo para executar em um sistema com privilégios de administrador conhecidos. Isso percorrerá todos os métodos de execução e fornecerá um relatório de status para determinar o melhor método a ser usado:

$ activereign enum -u administrator -p password --local-auth -M test_execution 192.168.3.20
[*] Lockout Tracker            Using default lockout threshold: 3
[*] Enum Authentication        \administrator (Password: p****) (Hash: False)
[+] WIN-T460                   192.168.3.20    ENUM             Windows 7 Ultimate 7601 Service Pack 1         (Domain: )       (Signing: False) (SMBv1: True) (Adm!n) 
[*] WIN-T460                   192.168.3.20    TEST_EXECUTION   Execution Method: WMIEXEC    Fileless: SUCCESS   Remote (Defualt): SUCCESS
[*] WIN-T460                   192.168.3.20    TEST_EXECUTION   Execution Method: SMBEXEC    Fileless: SUCCESS   Remote (Defualt): SUCCESS

Baixar ActiveReign