windowsTheFrizz


  • Escaneo inicial:


Entramos por la página web

Se econtro la version de Gibbon v25.0

Se encontró esta página con un version de ( Gibbon )
  • Un CVE:

Tambien se encontro un RCE:

Lo ejecutamos:

Y nos pide un windows/x64/shell_reverse_tcp la cual la crearemos:

Al ejecutar el exploit RCE nos pide un shell y ahi lo mandamos:

Siempre en la escucha:

Miramos los usuarios del dominio:

Tambien se logra ver un config.php:

MisterGibbs!Parrot!?1

Podemos ver el usuario y contraseña de la base de datos.

  • Ahora para ejecutar la base de datos tenemos q buscar un mysql.exe:

+

Entramos al directorio y ejecutamos el .exe con el usuario y contraseña:

Miramos la lista de tablas de gibbon:

Consultamos el contenido de la tabla gibbonperson:

Tenemos un hash:

Verificamos que tipo de hash es:

Un 256
  • En tu archivo hash.txt solo tienes el hash puro (sin salt ni el formato que John necesita para interpretar dinámicos).

  • El formato dynamic=sha256($s.$p) requiere que el hash esté en formato dinámico, que incluye explícitamente la sal, para que John lo sepa.

Intentamos entrar por ssh:

Como el puerto WinRM no está abierto, usemos SSH con autenticación Kerberos.

Intenté iniciar sesión con ssh, pero no me solicitaron que ingresara una contraseña. Parece que el inicio de sesión con contraseña está deshabilitado. gssapi-with-mic significa autenticación Kerberos. Desde el nmap anterior, también podemos encontrar que el servicio kerberos está abierto. Debería ser necesario iniciar sesión con un ticket Kerberos.


Entremos por Kerberos (usado en entornos corporativos).


Kerberos SSH #arrow-up-right

✅ Paso 1: Configura Kerberos (krb5.conf)

Edita el archivo de configuración de Kerberos:

Pega la siguiente configuración:

Guarda con CTRL+O y luego CTRL+X.


✅ Paso 2: Configura el archivo de hosts (/etc/hosts)

Asocia el dominio con la IP del controlador de dominio:

Agrega esta línea:

Guarda y cierra.


✅ Paso 3: Obtener el TGT (Ticket Granting Ticket)

Ejecuta kinit con el usuario Kerberos:

Te pedirá la contraseña:


✅ Paso 4: Verifica el ticket Kerberos

Verifica que el TGT fue obtenido correctamente:

Salida esperada:


✅ Paso 5: Conéctate vía SSH con Kerberos

Finalmente, conéctate al host remoto usando el ticket Kerberos:

El -K indica que se use el ticket Kerberos obtenido previamente.



Escalada de privilegios:

  • Creamos nuestro directorio tmp:

Usaremos BloodHound y Neo4j:

Bien pasaremos los dos archvos a la maquina victima:

Desde Kali levantas un servidor HTTP:

Y en la víctima (Windows) descargas los ejecutables:

¿Por qué esto?

  • SharpHound.exe: herramienta que recolecta info del dominio.

  • nc.exe: herramienta para enviar archivos desde la víctima hacia ti (reverse file transfer).

  • Ejecutamos el SharpHound

Pasaremos el .zip a nuestra maqina usando el nc.exe:

Tenemos el .zip en nuestra máquina:

  • Descubrí que m.schoolbus tiene permisos relativamente altos, así que intenté ver si podía iniciar sesión con el usuario m.schoolbus .

🗑️ 1. Acceder a la Papelera desde PowerShe

Desde la máquina host:

El waptserver.iniarchivo contiene una contraseña base64. Podríamos usar esta contraseña para rociar a los usuarios.

CyberChef

Pulverización de contraseñas #arrow-up-right

Captura todos los usuarios.

La contraseña es válida para M.SchoolBusel usuario. Según la información anterior sobre Remote Management Usersla pertenencia al grupo, este usuario es miembro de dicho grupo. Obtenga un ticket e inicie sesión mediante SSH con autenticación Kerberos.


Group Policy Creator Owners #arrow-up-right


Este usuario pertenece al Group Policy Creator Ownersgrupo que puede crear GPO y modificarlos.

Resultado clave:

En la lista de grupos a los que pertenece M.SchoolBus aparece el grupo:

Este grupo tiene permisos para crear y modificar Objetos de Política de Grupo (GPO) en el dominio.

Abuso de GPO #arrow-up-right

Podríamos crear una GPO New-GPOy vincularla mediante New-GPLinkcomandos. La unidad organizativa de destino es la Domain Controllersunidad organizativa.

La OU de destino es OU=Domain Controllers,DC=frizz,DC=htb.

Pasamos el SharpGPOAbuse

Esto nos agrega al grupo de administradores

Pero aun no tenemos permisos completos:

Descargaremos el RunasCs en el Windows:

  • Una vez pasado al windows lo ejecutamos teniendo el listener en escucha:


Last updated