windowsEscape



Escaneo:


Descargamos con el script si hay algo en los recursos compartidos:

Abrimos el .pdf:

Tenemos un usuario y una contraseña:


Entramos a la base de datos que se encuentra en el puerto 1433:

Usaremos impacket:

🧠 ¿Qué hace xp_dirtree?

xp_dirtree es una stored procedure extendida que lista directorios desde una ruta especificada. Al pasarle una ruta UNC (\\IP\share), el servidor SQL intenta acceder a un recurso de red, lo que provoca que el servidor SQL se autentique contra ese recurso.

🪝 ¿Qué lograste?

Lograste que el servidor SQL Server (10.10.11.202) se autenticara automáticamente contra tu máquina (10.10.16.10), que probablemente estaba ejecutando Responder, SMBServer o impacket-smbserver, lo cual captura el hash NTLMv2 del usuario de servicio que corre SQL Server.

Crackear el hash (recomendado si tienes tiempo):


Entramos como el usuario sql_svc


Recordemos que tenemos una Base de datos abierto y podemos entrar a ese directorio a ver que contiene:


Encontramos en los logs un usuario y una contraseña posible:


Entramos por evil-winrm al usuario Ryan.Cooper


Certficados de active Directory (ADCS)

Un vector que deberemos analizar en un entorno de AD cuando tenemos acceso al objetivo y queremos elevar privilegios, es buscar Servicios de Certficados de active Directory (ADCS). Para enumerar esto, vamos a utilizar netexec.


Ese output que muestras indica claramente que la plantilla UserAuthentication es vulnerable a ESC1 (Client Authentication + EnrolleeSuppliesSubject) y que los Domain Users tienen permiso de inscripción.

Usa certipy-ad req para hacer la petición suplantando a Administrator:

Te generará un archivo .pfx (como administrator.pfx).


Autenticarte en el controlador de dominio (10.10.11.202) como Administrator usando un certificado .pfx generado previamente.

🧠 ¿Qué logró ese comando?

  • Enviaste el certificado .pfx como medio de autenticación.

  • El DC verificó la validez del certificado (porque fue emitido por una CA interna).

  • Obtuviste un TGT (Ticket Granting Ticket) de Kerberos como Administrator.

  • Certipy automáticamente extrajo el NT hash de Administrator.


Se conseguido una shell remota en la máquina como Administrator, utilizando Pass-the-Hash a través de Evil-WinRM.


Last updated