windowsCuriosity2



Un escaneo inicial:

Ahora con nxc

  • Verificamos un poco de info de la maquina:

Tenemos un dominio: const.thl y un nombre de máquina WIN-C73PROQLRHL.

Agregamos el dominio y el FQDN a nuestro archivo /etc/hosts:

Podemos entonces empezar un LLMNR poisoner con Responder y, eventualmente, obtener algo:

Herramienta:

Obtenemos dos hash

Si intentamos performar un Brute Force Password Cracking con JohnTheRipper y el diccionario rockyou.txt no somos capaces de crackearlo. Como sea, si usamos otras contraseñas del repositorio SecLists (en un pequeño “for” loop con Bash) obtenemos algo:

Podemos ver que el usuario Appolonia pertenece al grupo ManagedUsers:

Entramos con Evil-WinRM:

Al usar SharpHound

  • Este se borro por el WindowsDefender:

Probaremos otro repo y funciono ya tenemos .zip lo pasamos al Bloodhound:

Last updated