RustyKey 389

Escaneo:
TENEMOS CREDENCIALES:
LDAP EnumeraciΓ³n
EnumeraciΓ³n con LDAP (Lightweight Directory Access Protocol)
Guardamos todos los usuarios en un archivo llamado
usuarios.txt
Resultado:
Con bloodhound buscamos que podemos hacer:
Nos percatamos que solo el usuario bb.morgan es miembro del grupo REMOTE MANAGEMENT USERS

EnumeraciΓ³n con Timeroast
EnumeraciΓ³n con Timeroast (desde rr.parker)
Usaste el script de TimeRoast, que funciona cuando tienes:
Un usuario vΓ‘lido (
rr.parker)Acceso a Kerberos (puerto 88) y LDAP (389)

Crackeo del Hash (TimeCrack o Hashcat)

Una vez identificas que la contraseΓ±a Rusty88! pertenece a IT-COMPUTER3$, puedes usar los privilegios del equipo en AD para explotar la infraestructura.
BloodHound muestra que:
El equipo
IT-COMPUTER3$puede agregarse al grupoHELPDESKEl grupo
HELPDESKtiene WriteProperty/ResetPassword sobre cuentas comobb.morgan,ee.reed, etc.
Obtener TGT como mΓ‘quina
Esto te permite autenticarte como la mΓ‘quina, usando Kerberos, gracias a Rusty88!.
Agregarse al grupo HELPDESK
HELPDESKEsto te da los privilegios del grupo HELPDESK usando la cuenta de mΓ‘quina. Muy ΓΊtil.
Cambiar contraseΓ±a de bb.morgan
Esto funciona porque HELPDESK tiene permisos sobre bb.morgan.
Obtener TGT como bb.morgan
Conectarte con evil-winrm a la mΓ‘quina

Escalada de privilegios
Descargamos el PDF

Se encuentra un PDF que menciona que el grupo SUPPORT obtiene privilegios temporales (como acceso al registro de Windows). Esto sugiere que podrΓas explotar esa pertenencia para elevar privilegios desde un usuario de SUPPORT (como ee.reed).
Resetear contraseΓ±a de ee.reed
WinRM no disponible para ee.reed
Y falla. Posiblemente ee.reed no tiene permitido conectarse por WinRM.
Uso de RunasCs para simular login de ee.reed desde la sesiΓ³n de bb.morgan
Teniendo shell con bb.morgan, subes RunasCs.exe:

π₯ Se obtienes una reverse shell como
ee.reed.

Persistencia vΓa COM Hijacking con DLL maliciosa
Con shell como ee.reed, generas un payload tipo DLL:
Subes el DLL a la mΓ‘quina:
Y haces un hijack de un CLSID (identificador COM):
Esto inserta una clave maliciosa que redirige la carga de un componente COM hacia tu DLL.
π Esa CLSID (
7z.dll) es usada frecuentemente por el sistema β con suerte, se carga poco despuΓ©s, y lanza tu DLL maliciosa.
Espera el reverse shell en Kali:

π§ ΒΏQuΓ© significa esto?
Has configurado que la cuenta de mΓ‘quina IT-COMPUTER3$ pueda hacer delegaciΓ³n hacia el Domain Controller.
Esto es crucial para el abuso de delegaciΓ³n con S4U2Self, el cual te permitirΓ‘ impersonar a cualquier usuario, como el backupadmin.
Solicita un ticket de servicio (TGS) con impersonaciΓ³n de backupadmin:
Gana acceso como backupadmin al DC (con shell SYSTEM):

Last updated