Выполняет 5 различных сетевых атак для учетных данных открытого текста, а также хэшей.
Хеши Autocracks найдены с JohnTheRipper и 10-миллионными наиболее распространенными паролями.
RID
- Использует Nmap для поиска сеансов NULL SMB
- Выполняет асинхронный цикл RID для поиска действительных имен пользователей
- Выполняет 2-обратный обратный брутфорс поиска найденных имен пользователей
- Проверенные пароли: P @ ssw0rd и <season><year>, например, Winter2018
Загрузка файла SCF
- Использует Nmap для поиска анонимных таблиц в сети
- Записывает файл SCF в общий ресурс с иконкой файла, указывающей на вашу машину
- Когда пользователь открывает общий ресурс в проводнике, их хэш отправляется вам
- Autocracks хэша с john и топ 10 миллионов список паролей
Отравление LLMNR / NBTNS / mDNS
- Использует Responder.py для взлома сети уровня 2 и сбора пользовательских хэшей
- Autocracks хэш с john и топ 10 миллионов список паролей
SMB релей
- Использует ntlmrelay.py и Responder.py для ретрансляции SMB-хэшей
- После успешной эстафеты на компьютере пользователя будет выполнено следующее:
- Добавить админиского пользователя – icebreaker:P@ssword123456
- Запустите абфусцированного и AMSI в обход версии Mimikatz и проанализируйте вывод для хэшей и паролей
Pv6 DNS атака
- Использует mitm6 и ntlmrelayx.py, чтобы атаковать IPv6 DNS и захватить пользовательские и машинные хэши
- Создает поддельный WPAD-сервер с аутентификацией
- Примечание. Это может легко вызвать проблемы с подключением к сети для пользователей, поэтому используйте осторожно
Как он работает
Он будет выполнять эти 5 атак по порядку.
RID-циклирование и загрузка файлов SCF обычно идут быстро, затем он задерживается на атаке 3, Repsonder.py, в течение 10 минут по умолчанию.
По истечении этого количества времени или времени, указанного пользователем, он перейдет к последним двум атакам, которые выполняются параллельно.
Если файл SCF был успешно загружен и пользователь посещает этот общий ресурс в проводнике, этот хэш будет обнаружен либо ответчиком, если хеш будет отправлен во время атаки 3, либо хэш будет обнаружен ntlmrelayx, если атаки 4 и 5 будут запущены.
Как только ntlmrelayx передаст захваченный хеш, он запустит команду powershell с кодировкой base64, которая сначала добавит админиского пользователя (Icebreaker: P@ssword123456), затем запускает обфусцированную и AMSI-обходную версию Mimikatz.
Этот вывод mimikatz анализируется и доставляется пользователю в стандартном выпуске, а также в документе found-passwords.txt.
Все, что осталось, это передать эти учетные данные в DeathStar и BAM, которые вы выбрали из-за того, что одинокий аутсайдер, рассматривающий вечеринку в этом домене Active Directory, стал адским аддоном домена.
Установка
Обратите внимание пользователи Kali: перед запуском скрипта установки вам нужно будет запустить apt-get remove python-impacket
# sudo ./setup.sh # sudo pipenv shell
Использование
# sudo ./icebreaker -l target.txt -c "net user / add User1 P@ssw0rd"
Прочтите из файла XML Nmap, сообщите ответчику, что он использует интерфейс eth0, а не интерфейс шлюза по умолчанию
# sudo ./icebreaker -x nmapscan.xml -i eth0
Пропустить все пять атак и не использовать хэши автозапуска
# sudo ./icebreaker.py -x nmapscan.xml -s rid, scf, llmnr, ntlmrelay, dns, crack
Запустите атаку 3, отравление LLMNR, на 30 минут, прежде чем перейти к атаке 4, ретрансляция SMB
# sudo ./icebreaker.py -x nmapscan.xml -t 30
Скачать Icebreaker
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.