Rubeus
¿Qué es Rubeus?
Rubeus es una herramienta de post-explotación orientada a ataques y manipulación del protocolo Kerberos en entornos Windows Active Directory. Está escrita en C# y se compila como un ejecutable .NET (.exe
). Fue desarrollada por Will Schroeder (@harmj0y), uno de los principales investigadores de AD.
¿Se ejecuta solo en Windows?
SÃ, Rubeus está diseñado para ejecutarse en sistemas Windows porque:
Necesita acceso a funciones de la API de Windows, especialmente relacionadas con Kerberos (como LSA, LSASS, WinAPI, etc.).
Interactúa con la cache de tickets Kerberos en memoria y el sistema de seguridad local.
Aprovecha el cliente Kerberos de Windows para cargar y enviar tickets (
ptt
,asktgt
,s4u
, etc.).Por lo tanto, no puede ejecutarse nativamente en Linux ni WSL, y no es un script
.ps1
.
¿Para qué se usa en pentesting?
Rubeus permite ejecutar muchos ataques y operaciones relacionadas con Kerberos, clave en la seguridad de Active Directory. Entre sus usos principales:
Enumeración y recolección de tickets
klist
,tgtdeleg
,asktgt
: ver o solicitar TGTsasktgs
: solicitar TGS para SPNs conocidos
Ataques de suplantación y delegación
s4u
→ realizar ataques S4U2Self + S4U2Proxy como en RBCDptt
→ cargar tickets manualmente en memoriaasreproast
→ robar hashes sin preautenticación (AS-REP roasting)kerberoast
→ solicitar TGS y crackearlos offline
Persistencia y movimiento lateral
dump
→ extraer tickets desde memoria (LSASS)renew
→ renovar TGTsmonitor
→ detectar emisión de nuevos tickets
En resumen
¿Es solo para Windows? → SÃ, porque depende de la API del sistema.
¿Es un script .ps1? → No, es un ejecutable
.exe
de .NET.¿Para qué sirve? → Manipular Kerberos en todas sus formas: obtención, suplantación, cracking, carga y abuso de tickets, especialmente útil en entornos Active Directory comprometidos.
Algunos de los módulos más comunes de Rubeus son
| Módulo | Descripción |
|----------------|----------------------------------------------------------------------------|
| `asreproast` | Realiza AS-REP Roasting contra usuarios sin preautenticación. |
| `kerberoast` | Solicita TGS para cuentas con SPN y permite crackearlos offline. |
| `asktgt` | Solicita un TGT usando hash RC4 o contraseña. |
| `asktgs` | Solicita un TGS para un SPN usando un TGT válido. |
| `tgtdeleg` | Solicita un TGT delegable desde sesión con TGT válido. |
| `s4u` | Ejecuta S4U2Self + S4U2Proxy para impersonación (usado en RBCD). |
| `ptt` | "Pass-the-Ticket": carga un ticket `.kirbi` en memoria. |
| `dump` | Extrae tickets Kerberos de la memoria actual (LSASS). |
| `monitor` | Monitorea la emisión de tickets en tiempo real. |
| `renew` | Renueva un TGT previamente adquirido si es renovable. |
| `purge` | Elimina todos los tickets Kerberos cargados en memoria. |
| `hash` | Calcula hashes Kerberos (rc4, aes) a partir de usuario + contraseña. |
| `klist` | Muestra los tickets Kerberos actualmente en memoria. |
Ver maquinas: Support (HTB),
Ver modulos: Attacking Kerberos (THM),
Last updated