شرح Kerbrute Active Directory للمبتدئين

x32x01
  • بواسطة x32x01 ||
  • #1
لو بتتعلم Active Directory أو داخل مجال Penetration Testing، أكيد سمعت عن أداة Kerbrute 🖥️
الأداة دي مش معمولة للاختراق المباشر، لكنها قوية جدًا في Recon وفهم سلوك Kerberos Authentication 🔐

قبل Kerbrute… افهم Kerberos ببساطة 🤔​

في Active Directory، المصادقة غالبًا بتتم عن طريق Kerberos. خلّي الصورة بسيطة 👇
  • KDC = مركز التذاكر (غالبًا هو الـ Domain Controller)
  • المستخدم بدل ما يبعت كلمة المرور لكل خدمة، بيطلب تذكرة دخول (TGT)
  • لو البيانات صحيحة، الـ KDC يدي التذكرة
  • بعدها الوصول للخدمات يبقى أسهل وأأمن



Kerbrute بتدخل فين؟ 🧠​

Kerbrute بتتعامل مع ردود KDC أثناء محاولات Kerberos ومن اختلاف الردود بتعرف معلومات مهمة زي:
  • هل اسم المستخدم موجود؟
  • هل الفشل بسبب Pre-Authentication (غالبًا باسورد غلط)؟
  • هل الحساب مقفول أو Disabled؟
📌 الفكرة هنا: Kerbrute مش بتكسر النظام
لكن بتساعدك تفهم سلوك الدومين وتعمل Recon ذكي



ليه Kerbrute أداة مهمة؟ ⭐​

من منظور Red Team 🔴​

  • تصفية أسماء المستخدمين الوهمية
  • معرفة الحسابات الحقيقية
  • فهم سياسات القفل (Lockout Policy)
  • تقليل الوقت الضايع

من منظور Blue Team / SOC 🔵​

  • بتولّد Pattern واضح في Logs الـ DC
  • ممتازة لاختبار:
    • هل SIEM شغال صح؟
    • هل التنبيهات مظبوطة؟



أوضاع Kerbrute الأساسية 🛠️​

userenum 👤​

أهم وضع للمبتدئ وظيفته:
  • Enumeration لأسماء المستخدمين عبر Kerberos
✔️ ده أفضل اختيار للتعلم والفهم

passwordspray 🔑​

  • تجربة كلمة مرور واحدة على عدد مستخدمين
⚠️ خطر جدًا ممكن يسبب Account Lockout استخدمه فقط داخل Scope واضح

bruteuser / bruteforce 💣​

  • محاولات متعددة لكلمات المرور
🚫 لا أنصح بيه للمبتدئ إلا داخل مختبر ومع فهم سياسات القفل والرصد
📢 نصيحة: ابدأ بـ userenum واتعلم تقرأ النتائج صح



متطلبات التشغيل قبل ما تبدأ ⚙️​

تأكد من الآتي:
  • ✅ اسم الدومين صحيح (مثال: EXAMPLE.LOCAL)
  • ✅ IP الـ Domain Controller صحيح
  • ✅ الوصول لمنفذ Kerberos 88 TCP/UDP
  • ✅ الوقت متزامن (Kerberos حساس للـ Clock)
  • ✅ شغال داخل شبكة مصرح أو VPN



مثال عملي باستخدام Kerbrute 🔥​

تجهيز قائمة مستخدمين​

Code:
ahmad
mohammad
sara
it.support
hr.manager

تنفيذ user enumeration​

Code:
kerbrute userenum -d EXAMPLE.LOCAL --dc 10.0.0.10 users.txt



إزاي تفهم نتائج Kerbrute؟ 📊​

  • Found / Valid / Exists → المستخدم موجود غالبًا
  • Not found / principal unknown → المستخدم غير موجود
  • ⚠️ Locked / Disabled → الحساب موجود لكن مقفول أو معطل



Kerbrute بتعلمك إيه فعلًا؟ 🧑‍🎓​

الأداة دي تعليمية جدًا، وبتساعدك تفهم:
  • 🔐 إزاي Kerberos بيشتغل
  • 📩 إزاي تقرأ ردود KDC
  • 🛡️ إزاي الـ SOC يلتقط النشاط ده في اللوجز

الخلاصة 🧾​

Kerbrute مش أداة اختراق مباشر ❌
لكنها أداة Recon Assessment قوية جدًا
ممتازة للمبتدئ والمحترف لفهم Active Directory وKerberos بشكل واقعي 👌
01.jpg
 
التعديل الأخير:

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
664
x32x01
x32x01
x32x01
الردود
0
المشاهدات
968
x32x01
x32x01
x32x01
الردود
0
المشاهدات
182
x32x01
x32x01
x32x01
الردود
3
المشاهدات
1K
x32x01
x32x01
الوسوم : الوسوم
active directory blue team domain controller kerberos kerbrute password spraying reconnaissance red team user enumeration اختبار الاختراق
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى