cubeAdministrator

Escaneo como siempre xd:

PORT     STATE SERVICE       VERSION                                                                    
21/tcp   open  ftp           Microsoft ftpd                                                             
| ftp-syst:                                                                                             
|_  SYST: Windows_NT                                                                                    
53/tcp   open  domain        Simple DNS Plus                                                            
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2024-12-30 03:42:33Z)             
135/tcp  open  msrpc         Microsoft Windows RPC                                                      
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn                                              
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)                                                                               
445/tcp  open  microsoft-ds?                                                                            
464/tcp  open  kpasswd5?                                                                                
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0                                        
636/tcp  open  tcpwrapped                                                                               
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)
3269/tcp open  tcpwrapped
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: 7h00m00s
| smb2-time: 
|   date: 2024-12-30T03:42:47
|_  start_date: N/A
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 48.86 secon

Crackmapexec

A través del servicio SMB se obtiene la información del usuario actualmente existente

As is common in real life Windows pentests, you will start the Administrator box with credentials for the following account: Username: Olivia Password: ichliebedich

Ejemplo de uso

El comando generará datos sobre la infraestructura de Active Directory, como:

  • Usuarios privilegiados (por ejemplo, miembros de Domain Admins).

  • Permisos excesivos entre usuarios y grupos.

  • Relaciones transitivas que puedan explotarse para escalar privilegios.

Encontro un subdominio llamado dc.administrator.htb

Usuario

Primero cambia la contraseña de Michael.

Luego usa la cuenta de Michael para cambiar la contraseña de Benjamin.

Inicie sesión mediante FTP y descubra que existe un archivo de copia de seguridad

Descargamos el archivo que se encuentra:

os archivos psafe3 son archivos cifrados seguros con contraseña

No se puede leer directamente. Es necesario utilizar pwsafe2johnherramientas para obtener el hash que viene con Kali.

Contraseña:

Instale Passwordsafe en kali y abra este archivo con contraseña

Copia la CONTRASEÑA de los tres usuarios.

alexander:UrkIbagoxMyUGw0aPlj9B0AXSea4Sw emily:UXLCI5iETUsIBoFVTj8yQFKoHjXmb emma:WwANQWnmJnGV07WQN8bMS7FMAbjNur

Dado que el puerto 5985 en la máquina de destino está abierto, puede usar evil-winrm para iniciar sesión de forma remota.

Escalada de privilegios

Emliy tiene acceso de escritura a Ethan

El propio Ethan

Debido a los permisos de Emliy sobre Ethan, se puede utilizar un ataque Kerberoasting dirigido.

targetKerberoast es un script de Python que, como muchos otros scripts (como GetUserSPNs.pyarrow-up-right ), imprime el hash "kerberoast" para las cuentas de usuario que tienen SPN configurados. Esta herramienta ofrece la siguiente funcionalidad adicional: para cada usuario que no tiene un SPN, intenta establecer uno ( abusando de los permisos de escritura en el atributo ), imprime el hash "kerberoast" y elimina el SPN temporal establecido para la operación.

Si lo anterior falla, puede intentar sincronizar la zona horaria, porque la autenticación Kerberos es muy estricta en cuanto a la calibración de la hora:

Descifrar hash

Obtenga la contraseña de Ethan:limpbizkit

Echa un vistazo a Ethan

Acerca de DCSync

Desde aquí: DCSync(bloodhoundenterprise.io)arrow-up-right

Este borde representa la combinación de GetChanges y GetChangesAll. La combinación de estos dos permisos otorga al sujeto la capacidad de realizar un ataque DCSync.

Utilice esto para obtener el hash de la contraseña del administrador

basurero de secretos

Secretsdump.py es un script en el marco Impacket que también puede exportar el hash del usuario en el controlador de dominio a través de la tecnología DCSync. El principio de esta herramienta es utilizar primero las credenciales de inicio de sesión de usuario proporcionadas para conectarse de forma remota al controlador de dominio a través de smbexec o wmiexec y obtener altos privilegios, y luego exportar el hash de la cuenta local desde el registro y al mismo tiempo exportarlo. a través de Dcsync o desde el archivo NTDS.dit Hash de todos los usuarios del dominio. Su mayor ventaja es que admite la conexión a controladores de dominio desde computadoras fuera del dominio.

Luego use el hash de evil-winrm para iniciar sesión.

4a94299d40b8f90aaec930dc8601228a

Last updated