tom@home.htb:~$

Blog o HTB

5 December 2020

Kerbrute

Úvod a kontext

Kerbrute je v tomhle projektu důležitý hlavně jako velmi úzký a praktický nástroj pro jednu konkrétní otázku: které kandidátní identity v doméně skutečně existují. Neřeší exploitaci služby, negeneruje shell a typicky ani přímo neláme hesla. Jeho hodnota stojí v tom, že zredukuje šum ještě před tím, než začne AS-REP roast, password spray nebo jiný identitní krok.

Na Intelligence potvrdí uživatele získané z PDF metadat. V technickém článku Kerberos útoky z nulového přístupu je naopak dobře vidět, proč je to důležité metodicky: bez validních uživatelů je další kerberová práce jen zbytečný šum.

Co Kerbrute v praxi řeší

V AD řetězcích se velmi často dostanete do situace, kdy už máte:

To ale ještě neznamená, že tyto účty v doméně opravdu existují. Kerbrute je praktický právě proto, že umí ověřit jmenný prostor ještě před tím, než:

Nejčastější scénáře využití v tomto projektu

Validace uživatelů z dokumentových metadat

Na Intelligence se z veřejných PDF nejdřív vytěží jména jako William.Lee nebo Jose.Williams. Samotná metadata ale nestačí. Prakticky důležité je teprve to, že se tyto kandidáty podaří potvrdit proti doméně:

./kerbrute_linux_amd64 userenum --dc intelligence.htb -d intelligence.htb Machines/Intelligence/users.txt

Výstup:

VALID USERNAME: William.Lee@intelligence.htb
VALID USERNAME: Jose.Williams@intelligence.htb

Tím se z OSINT stopy stává reálný identitní materiál pro další práci. Širší kontext této fáze je i v článku Dokumentová metadata jako vstup do domény.

Příprava podkladů pro AS-REP roast

Kerbrute je užitečný hlavně tím, že stojí před dalšími kerberovými technikami. V článku Kerberos útoky z nulového přístupu je to vidět velmi čistě:

To je velmi praktická lekce. Kerbrute sám ještě nic “nevyhraje”, ale dramaticky zlepší kvalitu dalších kroků.

Ověření naming convention místo slepé hrubé síly

Když se na veřejném webu objeví jména zaměstnanců nebo když metadata naznačí formát Jmeno.Prijmeni, není rozumné skočit rovnou na stovky online pokusů s hesly. Lepší je nejdřív potvrdit, že formát účtů sedí.

V tom je Kerbrute praktický:

Kdy je Kerbrute nejlepší volba

Největší smysl dává tehdy, když:

To je přesně moment, kdy je validace cennější než hned zkoušet hesla. Pokud je user list špatně, další útoky budou zbytečně hlučné a méně přesné.

Co Kerbrute neumí vyřešit za vás

Kerbrute:

Jeho praktická hodnota je přípravná. Když ale tahle příprava chybí, další práce s Kerberem bývá mnohem méně efektivní.

Nejčastější chyby při použití

Přeskok rovnou na roasting nebo spray

To je nejčastější metodická chyba. Pokud nejdřív neověříte, které identity opravdu existují, mícháte dohromady:

Záměna validního účtu za použitelného účtu

To, že uživatel existuje, ještě neznamená:

Kerbrute tedy řeší jen první vrstvu identity workflow.

Příliš široký a špatně připravený seznam jmen

Nástroj má největší hodnotu tehdy, když kandidáti dávají smysl:

Nejčastější praktické scénáře

Veřejné dokumenty nebo web vydají kandidátní jména

To je Intelligence.

Je potřeba potvrdit naming convention před AS-REP roastem

To je přesně kontext článku Kerberos útoky z nulového přístupu a nepřímo i Sauny.

Potřebujete zúžit user list před dalším identitním krokem

Pak je Kerbrute mnohem užitečnější než okamžitý a hlučný test hesel.

Související články v projektu

Co si odnést do praxe

Další Související Články V Projektu

HTB Stroje

Techniky

Nástroje

tags: nastroje - active-directory - kerberos - enumeration - users