Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page

Kerbrute

Last updated 9 days ago

Kerbrute es una herramienta especializada en la enumeración y ataque de servicios Kerberos dentro de entornos Active Directory.

Ver maquinas: (HTB), (HTB)

✅ 1. Find valid users / User enumeration

Función: Permite validar una lista de posibles nombres de usuario sin necesidad de conocer la contraseña.

Cómo funciona: Envía solicitudes AS_REQ sin preautenticación (tipo Kerberos pre-auth), una por cada nombre de usuario. Según la respuesta del KDC (Kerberos Key Distribution Center), kerbrute puede distinguir entre:

  • Usuario válido pero con preautenticación requerida → existe.

  • Usuario inválido → no existe (el KDC responde diferente).

Modo de uso:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute userenum -d support.htb usernames.txt --dc support.htb

✅ 2. Kerbrute Password Spray

Función: Prueba una sola contraseña contra una lista de usuarios. Es ideal para evitar bloqueos por múltiples intentos fallidos sobre una misma cuenta (técnica low and slow).

Cómo funciona: Envía un intento de autenticación con la misma contraseña para cada usuario, una vez por cuenta.

Modo de uso:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute passwordspray -d support.htb usernames.txt 'Contraseña123' --dc support.htb

✅ 3. Password Bruteforce

Función: Prueba múltiples contraseñas contra un solo usuario. Es útil cuando conocés un objetivo probable pero no su contraseña.

Modo de uso:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute bruteforce -d support.htb user.txt passwords.txt --dc support.htb

✅ 4. Bruteforce username:password combos

Función: Permite probar combinaciones específicas de usuario:contraseña, una por línea. Esto es útil cuando tenés una lista de credenciales posiblemente filtradas.

Formato de entrada:

usuario1:password1
usuario2:password2

Modo de uso:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute --combo combos.txt -d support.htb --dc support.htb

✅ 5. Saving Output

Función: Guarda los resultados en un archivo, lo cual permite revisión posterior o uso por otras herramientas.

Modo de uso con output a archivo:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute userenum -d support.htb usernames.txt --dc support.htb -o resultado.txt

Esto guarda los usuarios válidos (o los intentos y errores, según el modo) en resultado.txt.

✅ 6. Verbose mode (-v)

Función: Activa la salida detallada. Muestra en tiempo real el resultado de cada intento, útil para análisis manual o troubleshooting.

Modo de uso:

┌──(root㉿kali)-[/home/kali]
└─ kerbrute passwordspray -d support.htb usernames.txt 'Pass123!' --dc support.htb -v

Sauna
Support