Скрипт предназначен для автоматизации выполнения ряда модулей:
- SETH для проведения MITM атаки с перехватом аутентификации пользователя на удаленном RDP-сервере.
- KYOCERA для проверки IP-адресов из заданной подсети на наличие открытого порта 9091 и извлечения аутентификационных данных из адресной книги.
- GOWITNESS для проверки IP-адресов из заданной подсети на наличие открытых портов 80, 443, 8000, 8080 и создания скриншотов.
- KERBEROASTING для проведения атаки, запуска брутфорса с заданным словарем и сохранения результата в БД (в процессе тестирования).
- ASREPROASTING для проведения атаки, запуска брутфорса с заданным словарем и сохранения результата в БД (в процессе тестирования).
- NMAP_CANVAS для скаинрования заданной подсети топ 10 портов tcp и udp и сохранения результата в формате canvas.
Перед запуском необходимо убедиться в наличии следующих библиотек:
psutil
scapy
tabulate
colorama
lxml
nmap
Команда для установки.
pip install psutil scapy tabulate colorama lxml python-nmap
Также необходимо установить дополнительные модули, если они отсутствуют:
go install github.com/sensepost/gowitness@latest
pip install impacket
git clone https://github.com/SuzumiyaHaruhi1/suzu_automatic.git
sudo chmod 755 suzu_automatic; cd suzu_automatic; chmod +x seth.sh
Скрипт поддерживает несколько команд для различных задач. При запуске некоторых модулей происходит проверка прав пользователя и если запуск производится не от root, требуется ввести пароль.
Предназначен для запуска SETH на указанную подсеть для проведения MITM атаки.
python3 suzu.py seth mitm -i <interface> -s <subnet> -r <rdp_server>
Предназначен для вывода всех имеющихся данных из таблицы cleartext
, которая хранит в себе перехваченные пароли в чистом виде.
python3 suzu.py seth show
Предназначен для очистки всех таблиц базы данных.
python3 suzu.py seth clear
Предназначен для очистки значений (если существуют) для определенного IP-адреса (например, когда был перехвачен только NetNTLMv2 hash и требуется заново запустить SETH на этот IP-адрес).
python3 suzu.py seth remove <IP-адрес>
python3 suzu.py kyocera -i <interface> -s <subnet>
python3 suzu.py gowitness -i <interface> -s <subnet>
python3 suzu.py kerberoasting <dc_ip> -u <user> -c <password|nt_hash> -d <domain> [-w <wordlist>]
python3 suzu.py asreproasting <dc_ip> -d <domain> -f <users_file> [-w <wordlist>]
python3 suzu.py asreproasting <dc_ip> -d <domain> -u <username> -c <password|nt_hash> [-w <wordlist>]
Запускает nmap на ряд заданных портов tcp и udp. Можно поменять необходимые порты в коде suzu_nmap_canvas.py
.
Полный перечень портов с описанием сервисов модно найти здесь.
python3 suzu.py nmap_canvas -s <subnet>
usage: suzu.py seth [-h] {mitm,show,clear,remove} ...
positional arguments:
{mitm,show,clear,remove}
Доступные команды
mitm Запуск SETH на указанную подсеть
show Вывод всех паролей
clear Очистка базы данных
remove Удаление определенного IP-адреса
options:
-h, --help show this help message and exit
usage: suzu.py seth mitm [-h] -i INTERFACE -s SUBNET -r SERVER
options:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Сетевой интерфейс
-s SUBNET, --subnet SUBNET
Подсеть или одиночный IP для прослушивания
-r SERVER, --server SERVER
RDP сервер
usage: suzu.py seth show [-h]
options:
-h, --help show this help message and exit
usage: suzu.py seth clear [-h]
options:
-h, --help show this help message and exit
usage: suzu.py seth remove [-h] ip
positional arguments:
ip IP-адрес для удаления
options:
-h, --help show this help message and exit
usage: suzu.py kyocera [-h] -i INTERFACE -s SUBNET
options:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Сетевой интерфейс
-s SUBNET, --subnet SUBNET
Подсеть или одиночный IP для сканирования
usage: suzu.py gowitness [-h] -i INTERFACE -s SUBNET
options:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Сетевой интерфейс
-s SUBNET, --subnet SUBNET
Подсеть или одиночный IP для сканирования
usage: suzu.py kerberoasting [-h] -u USERNAME -c CREDENTIALS -d DOMAIN [-w WORDLIST] ip
positional arguments:
dc_ip IP-адрес контроллера домена
optional arguments:
-h, --help show this help message and exit
-u USERNAME, --username USERNAME
Имя пользователя
-c CREDENTIALS, --credentials CREDENTIALS
Пароль или NT-hash
-d DOMAIN, --domain DOMAIN
Домен
-w WORDLIST, --wordlist WORDLIST
Путь к словарю (по умолчанию /usr/share/wordlists/rockyou.txt)
usage: suzu.py asreproasting [-h] -d DOMAIN [-f USERSFILE] [-u USERNAME] [-c CREDENTIALS] [-w WORDLIST] dc_ip
positional arguments:
dc_ip IP-адрес контроллера домена
optional arguments:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
Домен
-f USERSFILE, --usersfile USERSFILE
Файл с пользователями
-u USERNAME, --username USERNAME
Username
-c CREDENTIALS, --credentials CREDENTIALS
Пароль или NT-hash
-w WORDLIST, --wordlist WORDLIST
Путь к словарю (по умолчанию /usr/share/wordlists/rockyou.txt)
usage: suzu.py nmap_canvas [-h] -s SUBNET
optional arguments:
-h, --help show this help message and exit
-s SUBNET, --subnet SUBNET
Подсеть или одиночный IP-адрес для сканирования