Icebreaker — автоматизация сетевых атак на Active Directory — Information Security Squad

Icebreaker — автоматизация сетевых атак на Active Directory

Выполняет 5 различных сетевых атак для учетных данных открытого текста, а также хэшей.

Хеши Autocracks найдены с JohnTheRipper и 10-миллионными наиболее распространенными паролями.

 RID

  • Использует Nmap для поиска сеансов NULL SMB
  • Выполняет асинхронный цикл RID для поиска действительных имен пользователей
  • Выполняет 2-обратный обратный брутфорс поиска найденных имен пользователей
  • Проверенные пароли: P @ ssw0rd и <season><year>, например, Winter2018

Загрузка файла SCF

  • Использует Nmap для поиска анонимных таблиц в сети
  • Записывает файл SCF в общий ресурс с иконкой файла, указывающей на вашу машину
  • Когда пользователь открывает общий ресурс в проводнике, их хэш отправляется вам
  • Autocracks хэша с john и топ 10 миллионов список паролей

Отравление LLMNR / NBTNS / mDNS

  •  Использует Responder.py для взлома сети уровня 2 и сбора пользовательских хэшей
  • Autocracks хэш с john и топ 10 миллионов список паролей

SMB релей

  • Использует ntlmrelay.py и Responder.py для ретрансляции SMB-хэшей
  • После успешной эстафеты на компьютере пользователя будет выполнено следующее:
  • Добавить админиского пользователя — icebreaker:P@ssword123456
  •  Запустите абфусцированного и AMSI в обход версии Mimikatz и проанализируйте вывод для хэшей и паролей

Pv6 DNS атака

  • Использует mitm6 и ntlmrelayx.py, чтобы атаковать IPv6 DNS и захватить пользовательские и машинные хэши
  • Создает поддельный WPAD-сервер с аутентификацией
  • Примечание. Это может легко вызвать проблемы с подключением к сети для пользователей, поэтому используйте осторожно

Как он работает

Он будет выполнять эти 5 атак по порядку.

RID-циклирование и загрузка файлов SCF обычно идут быстро, затем он задерживается на атаке 3, Repsonder.py, в течение 10 минут по умолчанию.

По истечении этого количества времени или времени, указанного пользователем, он перейдет к последним двум атакам, которые выполняются параллельно.

Если файл SCF был успешно загружен и пользователь посещает этот общий ресурс в проводнике, этот хэш будет обнаружен либо ответчиком, если хеш будет отправлен во время атаки 3, либо хэш будет обнаружен ntlmrelayx, если атаки 4 и 5 будут запущены.


Как только ntlmrelayx передаст захваченный хеш, он запустит команду powershell с кодировкой base64, которая сначала добавит админиского пользователя (Icebreaker: P@ssword123456), затем запускает обфусцированную и AMSI-обходную версию Mimikatz.

Этот вывод mimikatz анализируется и доставляется пользователю в стандартном выпуске, а также в документе found-passwords.txt.

Все, что осталось, это передать эти учетные данные в DeathStar и BAM, которые вы выбрали из-за того, что одинокий аутсайдер, рассматривающий вечеринку в этом домене Active Directory, стал адским аддоном домена.

Установка

Обратите внимание пользователи Kali: перед запуском скрипта установки вам нужно будет запустить apt-get remove python-impacket

 # sudo ./setup.sh
# sudo pipenv shell 

Использование

 # sudo ./icebreaker -l target.txt -c "net user / add User1 P@ssw0rd" 

Прочтите из файла XML Nmap, сообщите ответчику, что он использует интерфейс eth0, а не интерфейс шлюза по умолчанию

 #  sudo ./icebreaker -x nmapscan.xml -i eth0 

Пропустить все пять атак и не использовать хэши автозапуска

 # sudo ./icebreaker.py -x nmapscan.xml -s rid, scf, llmnr, ntlmrelay, dns, crack 

Запустите атаку 3, отравление LLMNR, на 30 минут, прежде чем перейти к атаке 4, ретрансляция SMB

 # sudo ./icebreaker.py -x nmapscan.xml -t 30 

Скачать Icebreaker

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40