windowsVoleur



Info:


Enumeración:


Configuramos todo ante todo:


Al principio, netexec smb intentaba acceder al servidor SMB (DC.VOLEUR.HTB) usando las credenciales de ryan.naylor, pero no habías generado un TGT. Como resultado, no pudiste autenticarte correctamente y el acceso fue denegado.

TGT for the user

El TGT permitió la autenticación Kerberos: Con el TGT generado, Kerberos ahora pudo autenticarte correctamente cuando ejecutaste el comando netexec smb, y te permitió acceder y enumerar los recursos SMB sin el error anterior.


En un principio no se pudo "error NT_STATUS_NOT_SUPPORTED "que estás viendo al intentar acceder al recurso SMB IT usando smbclient


Se arreglo usando:

Conexión con Kerberos a través de smbclient.py:

Navegar a un recurso compartido específico:


Al intentar abrir el .xlsx nos pide un passwd:


Extraer el hash del archivo con office2john:

Crackear el hash con john:

Una vez abierto el .xlsx se encontraron muchas cosas:

Ahora que tienes la contraseña NightT1meP1dg3on14 para el usuario Todd.Wolfe.

Ejecutamos bloodhound-python con las credenciales de Ryan Naylor para recopilar todos los datos de Active Directory del dominio VOLEUR.HTB, utilizando Kerberos y generando un informe comprimido.


Acceso Directo con las Credenciales de svc_ldap que se encontro en xlsx:

Que ocurre si se tiene WriteSPN y se usa:

  • El atacante registra un SPN malicioso para un servicio.

  • Luego solicita un TGS para ese servicio con el SPN registrado.

  • Realiza un ataque Kerberoast para obtener el hash de la contraseña asociado con el SPN.

  • Si el ataque tiene éxito, el atacante obtiene la contraseña del servicio y puede usarla para escalar privilegios o comprometer más recursos en la red.

Crackear los hashes de Kerberos con John the Ripper:

Primero, usaste John the Ripper para crackear el hash de Kerberos de svc_winrm utilizando la wordlist RockYou.

Esto permitió obtener la contraseña de svc_winrm:


Generar el TGT para svc_winrm:

Ingresamos por wrm:


Acceder a svc_ldap en el grupo RESTORE_USERS

Sabemos que el usuario svc_ldap está en el grupo RESTORE_USERS. Este grupo permite restaurar objetos de usuario eliminados en Active Directory. Ahora, el siguiente paso es ganar acceso al usuario svc_ldap.

Para ello descagamos:

RunasCs.exe

Y tenemos acceso al usuario svc_ldap :

Hacer un cambio a Powershell

Consultar objetos de usuario eliminados en Active Directory

Ahora que tienes una shell con privilegios elevados, puedes buscar objetos de usuarios eliminados en Active Directory. Usa este comando de PowerShell para obtener los ObjectGUIDs, SIDs y últimas unidades organizativas de los usuarios eliminados:

Restaurar el objeto de usuario de todd.wolfe

Después de obtener el ObjectGUID de todd.wolfe (usuario eliminado), puedes restaurarlo con el siguiente comando:

Confirmar que todd.wolfe ha sido restaurado

Una vez recuperado el usuario y teniendo su contraseña entramos a ver sus archivos compartidos:

Sacamos el TGT para el usuario recuperado:

Entramos a ver los compartidos:

Ahora si:

Descargamos los dos archivos interesantes:


Pasos para continuar con el descifrado DPAPI:

Decrytar el archivo de la masterkey:

El archivo 08949382-134f-4c63-b93c-ce52efc0aa88 es el masterkey de Todd Wolfe. Usarás este archivo junto con el SID y la contraseña de Todd Wolfe para descifrar la clave maestra de DPAPI.

Ejecuta el siguiente comando para descifrar la masterkey:

Decrytar el archivo de credenciales:

El archivo 772275FAD58525253490A9B0039791D3 es el archivo de credenciales de Todd Wolfe. Usando la clave maestra obtenida del paso anterior, ahora podrás descifrar el archivo de credenciales.

Ejecuta el siguiente comando para descifrar el archivo de credenciales:

Esto debería proporcionarte las credenciales descifradas de Todd Wolfe.


Generar Kerberos TGT para jeremy.combs

De igual manera accedemos a los recursos compartidos:

Entramos al directorio IT:

  • Descagamos la id_rsa

  • Descargamos note.txt


La nota nos indica que podemos ingrear a un linux:

Conectar via SSH con el usuario svc_backup

Finalmente, usamos SSH para conectarnos al servidor voleur.htb en el puerto 2222 con la clave privada id_rsa para el usuario svc_backup:

Listar los contenidos de las carpetas Active Directory y registry dentro de la carpeta Backups de Third-Line Support

Copiar todos los archivos de Active Directory y registry a la máquina local utilizando SCP

Para los archivos en la carpeta registry:

Una vez copiado:

Ejecutar secretsdump.py para extraer los hashes:

Ahora, necesitas secretsdump.py para extraer los hashes de las contraseñas de los usuarios de Active Directory utilizando los archivos SYSTEM y ntds.dit que copiaste.

Para hacerlo, ejecuta el siguiente comando en tu terminal:

  • -system SYSTEM: Especifica el archivo SYSTEM.

  • -ntds ntds.dit: Especifica el archivo ntds.dit, que contiene las contraseñas de los usuarios.

  • LOCAL: Le indica a secretsdump.py que está trabajando de manera local.


Generar el Kerberos TGT para administrator utilizando el hash NTLM:

Conectar usando evil-winrm con autenticación Kerberos:

Last updated