windowsRustyKey 389



Escaneo:


TENEMOS CREDENCIALES:


LDAP EnumeraciΓ³n

EnumeraciΓ³n con LDAP (Lightweight Directory Access Protocol)

  • Guardamos todos los usuarios en un archivo llamado usuarios.txt

Resultado:


Con bloodhound buscamos que podemos hacer:

Nos percatamos que solo el usuario bb.morgan es miembro del grupo REMOTE MANAGEMENT USERS


EnumeraciΓ³n con Timeroast

EnumeraciΓ³n con Timeroast (desde rr.parker)

Usaste el script de TimeRoastarrow-up-right, que funciona cuando tienes:

  • Un usuario vΓ‘lido (rr.parker)

  • Acceso a Kerberos (puerto 88) y LDAP (389)

Crackeo del Hash (TimeCrack o Hashcat)


Una vez identificas que la contraseΓ±a Rusty88! pertenece a IT-COMPUTER3$, puedes usar los privilegios del equipo en AD para explotar la infraestructura.

BloodHound muestra que:

  • El equipo IT-COMPUTER3$ puede agregarse al grupo HELPDESK

  • El grupo HELPDESK tiene WriteProperty/ResetPassword sobre cuentas como bb.morgan, ee.reed, etc.


Obtener TGT como mΓ‘quina

Esto te permite autenticarte como la mΓ‘quina, usando Kerberos, gracias a Rusty88!.


Agregarse al grupo HELPDESK

Esto te da los privilegios del grupo HELPDESK usando la cuenta de mΓ‘quina. Muy ΓΊtil.


Cambiar contraseΓ±a de bb.morgan

Esto funciona porque HELPDESK tiene permisos sobre bb.morgan.


Obtener TGT como bb.morgan


Conectarte con evil-winrm a la mΓ‘quina


Escalada de privilegios


Descargamos el PDF

Se encuentra un PDF que menciona que el grupo SUPPORT obtiene privilegios temporales (como acceso al registro de Windows). Esto sugiere que podrΓ­as explotar esa pertenencia para elevar privilegios desde un usuario de SUPPORT (como ee.reed).


Resetear contraseΓ±a de ee.reed


WinRM no disponible para ee.reed

Y falla. Posiblemente ee.reed no tiene permitido conectarse por WinRM.


Uso de RunasCs para simular login de ee.reed desde la sesiΓ³n de bb.morgan

Teniendo shell con bb.morgan, subes RunasCs.exe:

  • πŸ’₯ Se obtienes una reverse shell como ee.reed.


Persistencia vΓ­a COM Hijacking con DLL maliciosa

Con shell como ee.reed, generas un payload tipo DLL:

Subes el DLL a la mΓ‘quina:


Y haces un hijack de un CLSID (identificador COM):

Esto inserta una clave maliciosa que redirige la carga de un componente COM hacia tu DLL.

πŸ“Œ Esa CLSID (7z.dll) es usada frecuentemente por el sistema β€” con suerte, se carga poco despuΓ©s, y lanza tu DLL maliciosa.


Espera el reverse shell en Kali:

🧠 ¿Qué significa esto?

Has configurado que la cuenta de mΓ‘quina IT-COMPUTER3$ pueda hacer delegaciΓ³n hacia el Domain Controller. Esto es crucial para el abuso de delegaciΓ³n con S4U2Self, el cual te permitirΓ‘ impersonar a cualquier usuario, como el backupadmin.


Solicita un ticket de servicio (TGS) con impersonaciΓ³n de backupadmin:

Gana acceso como backupadmin al DC (con shell SYSTEM):

Last updated