Enumeração de AD com RustHound

Enumeração de AD com RustHound

RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory). Através dele é possível gerar JSONs contendo Usuários, Grupos, Computadores, OUs, GPOs, containers e domínios que podem ser importados e analisados através do Bloodhound .

Por que utilizar o RustHound?

Existem algumas diferenças entre o RustHound e o Sharphound : Apesar de não coletar a mesma quantidade de dados, o RustHound pode ser executado tanto em Linux quanto em Windows, além de ser executado muito mais rápido, veja o comparativo (imagem retirada do repositório Git do RustHound):

Rusthound comparativo

Instalação do Rusthound

  • Linux
  • Windows

Primeiramente instale as dependências:

sudo apt update -y && sudo apt install -y gcc clang libclang-dev libgssapi-krb5-2 libkrb5-dev libsasl2-modules-gssapi-mit musl-tools gcc-mingw-w64-x86-64 build-essential git make

Agora realize o clone do repositório:

git clone https://github.com/NH-RED-TEAM/RustHound
cd RustHound

Instale o Rust:

curl https://sh.rustup.rs -sSf | sh
Proceed with standard installation (default - just press enter)
. "$HOME/.cargo/env"

Compile o projeto:

make install

A primeira coisa que você precisa fazer é instalar o Rust em seu sistema Windows. Desta forma, baixe o instalador do Rust através do site oficial:

https://win.rustup.rs/x86_64

Agora instale o Git através do site oficial:

https://git-scm.com/download/win

Agora abra o terminal e execute o comando abaixo para clonar o repositório:

git clone https://github.com/NH-RED-TEAM/RustHound

Em seguida, compile o projeto:

cd RustHound
cargo build --release

Verifique se a compilação deu certo:

target\release\rusthound.exe --version

Uso básico

Agora que a ferramenta já está instalada no nosso sistema operacional, vamos ver o uso básico dela:

  • Linux
  • Windows
rusthound -d meu-domínio.local -u 'meu.usuário' -p 'minha.senha'
rusthound.exe -d meu-domínio.local -u 'meu.usuário' -p 'minha.senha'

Após as execuções acima, você terá em mãos os JSONs para importar para o Bloodhound e iniciar sua análise sobre as vulnerabilidades do domínio.

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Bypass do Defender utilizando substituição de strings

Bypass do Defender utilizando substituição de strings

Substituição de strings é uma das técnicas utilizadas para realizar bypass de antivírus.

Ler post completo
Pivoting em Pentest

Pivoting em Pentest

Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.

Ler post completo
Bloodhound Queries Cheatsheet

Bloodhound Queries Cheatsheet

O Bloodhound é uma ferramenta excelente, como já foi demonstado no nosso post de Introdução ao Bloodhound e neste post vamos conferir diversas queries úteis que auxiliarão no uso da ferramenta.

Ler post completo