Enumeração de AD com RustHound

Enumeração de AD com RustHound

RustHound é uma ferramenta escrita em Rust para coletar dados/objetos do AD (Active Directory). Através dele é possível gerar JSONs contendo Usuários, Grupos, Computadores, OUs, GPOs, containers e domínios que podem ser importados e analisados através do Bloodhound .

Por que utilizar o RustHound?

Existem algumas diferenças entre o RustHound e o Sharphound : Apesar de não coletar a mesma quantidade de dados, o RustHound pode ser executado tanto em Linux quanto em Windows, além de ser executado muito mais rápido, veja o comparativo (imagem retirada do repositório Git do RustHound):

Rusthound comparativo

Instalação do Rusthound

  • Linux
  • Windows

Primeiramente instale as dependências:

sudo apt update -y && sudo apt install -y gcc clang libclang-dev libgssapi-krb5-2 libkrb5-dev libsasl2-modules-gssapi-mit musl-tools gcc-mingw-w64-x86-64 build-essential git make

Agora realize o clone do repositório:

git clone https://github.com/NH-RED-TEAM/RustHound
cd RustHound

Instale o Rust:

curl https://sh.rustup.rs -sSf | sh
Proceed with standard installation (default - just press enter)
. "$HOME/.cargo/env"

Compile o projeto:

make install

A primeira coisa que você precisa fazer é instalar o Rust em seu sistema Windows. Desta forma, baixe o instalador do Rust através do site oficial:

https://win.rustup.rs/x86_64

Agora instale o Git através do site oficial:

https://git-scm.com/download/win

Agora abra o terminal e execute o comando abaixo para clonar o repositório:

git clone https://github.com/NH-RED-TEAM/RustHound

Em seguida, compile o projeto:

cd RustHound
cargo build --release

Verifique se a compilação deu certo:

target\release\rusthound.exe --version

Uso básico

Agora que a ferramenta já está instalada no nosso sistema operacional, vamos ver o uso básico dela:

  • Linux
  • Windows
rusthound -d meu-domínio.local -u 'meu.usuário' -p 'minha.senha'
rusthound.exe -d meu-domínio.local -u 'meu.usuário' -p 'minha.senha'

Após as execuções acima, você terá em mãos os JSONs para importar para o Bloodhound e iniciar sua análise sobre as vulnerabilidades do domínio.

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Atacando o Kerberos – AS-REP Roasting

Atacando o Kerberos – AS-REP Roasting

O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.

Ler post completo
Bypass do Defender utilizando substituição de strings

Bypass do Defender utilizando substituição de strings

Substituição de strings é uma das técnicas utilizadas para realizar bypass de antivírus.

Ler post completo
O que fazer depois de instalar o Kali Linux

O que fazer depois de instalar o Kali Linux

Veja neste post 10 coisas que você pode fazer para melhorar sua experiência no Kali Linux após a instalação!

Ler post completo