windowsAuthority



Escaneo:


Descargamos los archivos compartidos si el script encuentra algo como el usuario guest al no terner usuario ni contraseña:


En pwm observamos unas credenciales, nombres de usuario, algo muy interesante fueron los “hashes” de Ansible dentro de pwm\defaults\main.yml.

🔐 Crackeo de archivos Ansible Vault con John the Ripper

🔄 Conversión de los archivos Vault:

🧨 Ataque con diccionario:

Descifrado - ansible-vault

Con ello obtuvimos una lista de contrasenas y un usuario ya conocido.


En el escaneo se puede ver una web https por el puerto 8443/tcp open ssl/http

Explotación de PWM - Captura de credenciales LDAP en texto claro

Podemos descagar el archivo de configuracion y otro apartado de subir archivo podemos modificar el contenido para que con reponder obtengamos el hash

Identificación del archivo de configuración

Desde la interfaz web de PWM (por ejemplo, en https://<IP>:8443), observamos que el sistema está en modo de configuración y permite:

  • Descargar el archivo PwmConfiguration.xml

  • Subir configuraciones personalizadas

Ruta reportada:

Subir la configuración modificada

Volvemos a la interfaz PWM y en:

Subimos el archivo modificado PwmConfiguration.xml.

PWM carga la configuración y no valida que el servidor LDAP esté realmente disponible o seguro.


Escuchar con Responder

En nuestra máquina atacante, ejecutamos Responder en la interfaz tun0:

Esto nos permite simular un servidor LDAP y capturar autenticaciones entrantes.

Captura de credenciales en texto claro

Responder muestra:


Entramos como el usuario svc_ldap


Escalada de privilegios


ESC1 - Abuso de plantilla vulnerable para suplantar al administrador

  • Miramos los certificados:

  • Tenemos que tener listo el nombre de la Template: CorpVPN

🎯 Objetivo

Explotar una plantilla de certificado vulnerable (CorpVPN) para obtener un certificado válido como Administrator y escalar privilegios en el dominio authority.htb.


Verificar privilegio para agregar computadoras

Primero, confirmamos que el usuario svc_ldap tiene el privilegio SeMachineAccountPrivilege, que le permite agregar máquinas al dominio. Esto se puede verificar con BloodHound o utilizando herramientas como PowerView.

Una vez confirmado, usamos el módulo addcomputer de Impacket:

  • ✅ El resultado fue exitoso (código mayor a 0), lo que confirma que svc_ldap puede registrar computadoras.


Solicitar un certificado como Administrator (ESC1)

Ahora utilizamos la nueva cuenta de máquina las$ para solicitar un certificado de la plantilla vulnerable CorpVPN, suplantando al usuario Administrator.

🧾 Esto genera un archivo .pfx, por ejemplo: administrator_authority.pfx, que contiene el certificado privado válido para Administrator.


Autenticarse como Administrator

Usamos el certificado generado para autenticarnos directamente como el usuario Administrator en LDAP:

📥 Esto nos da acceso interactivo a LDAP como Administrator.


Crear un nuevo usuario y agregarlo a Administradores

Desde el ldap-shell, podemos:

  1. Crear un nuevo usuario

  2. Añadirlo al grupo Domain Admins o Administrators

Crear el usuario:

Agregar al grupo Administrators:


Entramos con evil-winrm y verificamos si el usuario pertenece al grupo Administrators

Comprobando:

Last updated