windowsSupport

Resource-based Constrained Delegation

Escaneo inicial:

# Escaneo completo de todos los puertos
sudo nmap -sS -- min-rate 5000 -- open -vvv -n -Pn -p- 10.10.11.174-oG allPorts

Resultado en formato grepeable:

Con otra herramienta extraemos los puertos solamente abiertos:

Con los puertos solamente abiertos le hacemos un escaneo mas intensivo:

Resultado:

Miramos un poco mas de info de la maquina:

Nos enfrentamos ante un:

Windos 10

445/tcp open microsoft-ds?

Al mirar los archivos compartidos podemos ver:

Ahora descargamos el mas sospechoso que seria el .zip:

Miramos su contenido:

strings -e l UserInfo.exe

sirve para extraer y mostrar las cadenas de texto legibles (strings) contenidas en el archivo UserInfo.exe, usando codificación "little endian" (Unicode UTF-16LE), que es común en archivos binarios de Windows como ejecutables (.exe).

Posible usuario lo tenemos que verificar:

  • Usando Kerbrute:

En un archivo users guardamos dos usuarios:

.

Tenemos un usuario valido:

Además enumeramos usuarios con Kerbrute:

Las agregamos a un archivo:

Ahora llevemos el .exe a una maquina Windows para ver que contiene:

Abrimos un puerto con python:

Una vez descargado lo ejecutamos:

O tambien podemos ver el codigo en c# con la herramienta ILSpy.

📌 ¿Qué es ILSpy?

ILSpy es un descompilador de .NET para ver el código fuente C# de ejecutables .NET como UserInfo.exe. Pero ILSpy es una herramienta gráfica de Windows, no un binario que puedas correr en Linux así directamente (al menos no así sin entorno GUI o emulación).

  • Si ejecutas el script, obtendrás la contraseña original que fue cifrada y luego ofuscada.

Bien teniendo la contraseña verificaremos si es del usuario ldap:

Efectivamente es del usuario ldap
  • Ahora verificaremos si el usuario pertenece al grupo ManagedUsers.

No pertenece al grupo por lo cual no nos podemos conectar a la maquina

Utilizando rpcclient para conectarte a un servidor SMB en la dirección IP 10.10.11.174 con las credenciales del usuario ldap. El comando es:

usuarios

Enumeramos el gupo del dominio:

Bien ! Ahora sacaremos un txt todos los posibles usuarios para contemplarlo mejor:

Lo tenemos aqui

Miraremos si otro usuario de estos tiene la misma contraseña que ldap con netexec:

Ldap

  • Usando ldap:

Esto nos entrega info de todos los usuarios:

Y por ello haremos un grep para ver que usuario tiene algo interesante y nos topamos con el support:

Una credencial tiene en la info de support

Con estas credenciales vamos a verificar si alguno de los usuarios de nuestro diccionario pertenece al grupo ManagedUsers:

Bingo!!

support

Bueno ahora que sabemos ello entramos con evil-winrm:


ADMINISTRATOR


  • De momento no hay nada habilitado para abusar de algún privilegió:

Para esto prenderemos la db de Neo4j y Bloodhound:

Descargar toda DataBase con SharpHound

El .exe lo descargamos en este repositorio, y lo pasamos a la maquina Windows.

Comando para decirle a la maquina victima que descargue todos los grupos etc, en un comprimido:

Pasamos el .zip a la maquina atacante

Subiendo al Bloodhound

  • Pero como sabemos pertenecemos al grupo:

Por lo cual lo miraremos en la interfaz:

Pasamos el primer binario:

Ejecutamos:

Siguiente descarga:

Lo pasamos al Windows:

Lo ejecutamos:

Miramos si todo esta conforme:

Todo conforme :)

Seguimos guardamos en esta variable la cadena SID:

Using powerview

bash


Last updated