Writeup HTB - Maquina Active
HTB - Active
Resumen
Scan nmap
haciendo un escaneo de los puertos con Nmap, logramos ver puertos interesantes que nos dan una idea de la maquina por ejemplo:
Port 88/tcp Microsoft Windows Kerberos - Usa kerberos
Port 145/tcp, 445/tcp - usa Protocolo SMB
Port 389/tcp, 3268/tcp - usa Active Directory LDAP
Port 135/tcp, 593/tpc, 4915x/tcp - Microsoft Windows RCP
Port 464/tcp - Este puerto se usa para cambiar/establecer contraseñas contra Active Directory
todo parece que esta maquina se relacion a un Active Directory, pero comenzamos hacer nuestro reconocimiento
Zone Transfer
ya que tenemos el port 53, hicimos una enumeracion Zone Transfer pero no dio resultado de eso.
Enumeracion SMB
enumere samba para ver si podiamos acceder a un recurso compartido, y vemos que podemos acceder a la carpeta Replication
revisamos que contiene dicha carpeta y bueno encontramos otra carpeta llamada active.htb
entonces si tenemos una carpeta compartida en samba con mucha informacion y para no estar perdiendo tiempo lo mejor seria montar dicha carpeta Replication o listar todos los recursos de forma recursiva. opte por la ultima opcion
me mostro mucha informacion pero el groups.xml, es un archivo que me llamo la atencion, si buscamos en internet vemos que podemos explotar una vulnerabilidad muy conocida en windows para poder obtener credenciales
como podemos ver tenemos el archivo groups.xml que contiene un usuario del dominio y un password cifrado, sin embargo buscando en internet vemos podemos crackear este password usando gpp-decrypt
Credential Dumping: Group Policy Preferences (GPP) - Hacking Articles
usamos gpp-decrypt para crackear el password
y dando como resultado estas credenciales encontradas
active.htb\SVC_TGS:GPPstillStandingStrong2k18
verificamos con smbmap a que recursos podemos acceder con estas credenciales
me parecio interesante que tengamos acceso a la carpeta Users, asi que me conecte a dicha carpeta por smbclient
sin embargo intente conectarme por psexec.py pero sin exito.
Kerberoasting
tenemos un hash del usuario administrator asi que usaremos nth para saber que tipo de hash es para poder crackear despues con hashcat
utilizamos hashcat para crackear dicho hash
hashcat -a 0 -m 13100 hash.txt /usr/share/wordlists/rockyou.txt
verificamos si podemos acceder con estas credenciales y ejecutar comandos
entonces usamos psexec.py para conectarnos y ejecutar comandos