Escape

Escaneo:
Descargamos con el script si hay algo en los recursos compartidos:

Abrimos el .pdf:


Tenemos un usuario y una contraseña:
Entramos a la base de datos que se encuentra en el puerto 1433:
Usaremos impacket:

🧠 ¿Qué hace xp_dirtree?
xp_dirtree?xp_dirtree es una stored procedure extendida que lista directorios desde una ruta especificada. Al pasarle una ruta UNC (\\IP\share), el servidor SQL intenta acceder a un recurso de red, lo que provoca que el servidor SQL se autentique contra ese recurso.
🪝 ¿Qué lograste?
Lograste que el servidor SQL Server (10.10.11.202) se autenticara automáticamente contra tu máquina (10.10.16.10), que probablemente estaba ejecutando Responder, SMBServer o impacket-smbserver, lo cual captura el hash NTLMv2 del usuario de servicio que corre SQL Server.

Crackear el hash (recomendado si tienes tiempo):

Entramos como el usuario sql_svc

Recordemos que tenemos una Base de datos abierto y podemos entrar a ese directorio a ver que contiene:

Encontramos en los logs un usuario y una contraseña posible:

Entramos por evil-winrm al usuario Ryan.Cooper
Certficados de active Directory (ADCS)
Un vector que deberemos analizar en un entorno de AD cuando tenemos acceso al objetivo y queremos elevar privilegios, es buscar Servicios de Certficados de active Directory (ADCS). Para enumerar esto, vamos a utilizar netexec.


Ese output que muestras indica claramente que la plantilla UserAuthentication es vulnerable a ESC1 (Client Authentication + EnrolleeSuppliesSubject) y que los Domain Users tienen permiso de inscripción.
Usa certipy-ad req para hacer la petición suplantando a Administrator:
Te generará un archivo .pfx (como administrator.pfx).
Autenticarte en el controlador de dominio (10.10.11.202) como Administrator usando un certificado .pfx generado previamente.
🧠 ¿Qué logró ese comando?
Enviaste el certificado
.pfxcomo medio de autenticación.El DC verificó la validez del certificado (porque fue emitido por una CA interna).
Obtuviste un TGT (Ticket Granting Ticket) de Kerberos como
Administrator.Certipy automáticamente extrajo el NT hash de
Administrator.
Se conseguido una shell remota en la máquina como Administrator, utilizando Pass-the-Hash a través de Evil-WinRM.

Last updated