Writeup HTB - Maquina Active

2 minute read

HTB - Active

Resumen

La maquina Active es una maquina windows - Easy, nos encontramos con una maquina active directory donde enumeramos archivos compartidos en SMB, dentro de dichos archivos encontramos Groups.xml donde explotamos una vulnerabilidad antigua en windows para crackear un password, haciendo esto tenemos credenciales de un usuario del dominio y abusamos de la vulnerabilidad Kerberoasting para solicitar un TGS, obteniendo un hash para luego crackearlo con hashcat y poder ejecutar comandos con psexec.py con las credenciales del usuario Administrator.

Scan nmap

Untitled

haciendo un escaneo de los puertos con Nmap, logramos ver puertos interesantes que nos dan una idea de la maquina por ejemplo:

Port 88/tcp    Microsoft Windows Kerberos - Usa kerberos
Port 145/tcp, 445/tcp - usa Protocolo SMB
Port 389/tcp, 3268/tcp - usa Active Directory LDAP
Port 135/tcp, 593/tpc, 4915x/tcp - Microsoft Windows RCP
Port 464/tcp - Este puerto se usa para cambiar/establecer contraseñas contra Active Directory 

todo parece que esta maquina se relacion a un Active Directory, pero comenzamos hacer nuestro reconocimiento

Zone Transfer

ya que tenemos el port 53, hicimos una enumeracion Zone Transfer pero no dio resultado de eso.

Untitled

Untitled

Enumeracion SMB

enumere samba para ver si podiamos acceder a un recurso compartido, y vemos que podemos acceder a la carpeta Replication

Untitled

revisamos que contiene dicha carpeta y bueno encontramos otra carpeta llamada active.htb

Untitled

entonces si tenemos una carpeta compartida en samba con mucha informacion y para no estar perdiendo tiempo lo mejor seria montar dicha carpeta Replication o listar todos los recursos de forma recursiva. opte por la ultima opcion

Untitled

me mostro mucha informacion pero el groups.xml, es un archivo que me llamo la atencion, si buscamos en internet vemos que podemos explotar una vulnerabilidad muy conocida en windows para poder obtener credenciales

Untitled

como podemos ver tenemos el archivo groups.xml que contiene un usuario del dominio y un password cifrado, sin embargo buscando en internet vemos podemos crackear este password usando gpp-decrypt

Credential Dumping: Group Policy Preferences (GPP) - Hacking Articles

Untitled

usamos gpp-decrypt para crackear el password

Untitled

y dando como resultado estas credenciales encontradas

active.htb\SVC_TGS:GPPstillStandingStrong2k18

verificamos con smbmap a que recursos podemos acceder con estas credenciales

Untitled

me parecio interesante que tengamos acceso a la carpeta Users, asi que me conecte a dicha carpeta por smbclient

Untitled

sin embargo intente conectarme por psexec.py pero sin exito.

Kerberoasting

Kerberoasting abusa de las características del protocolo Kerberos para recolectar hashes de contraseña para cuentas de usuario de Active Directory con valores servicePrincipalName (SPN) (es decir, cuentas de servicio). Un usuario puede solicitar un ticket del servicio de otorgamiento de boletos (TGS) para cualquier SPN, y partes del TGS se pueden cifrar con RC4 utilizando el hash de contraseña de la cuenta de servicio asignada al SPN solicitado como clave. Un adversario que pueda extraer los boletos TGS de la memoria, o capturarlos rastreando el tráfico de la red, puede extraer el hash de la contraseña de la cuenta de servicio e intentar un ataque de fuerza bruta fuera de línea para obtener la contraseña de texto sin formato. Por lo tanto teniendo credenciales de un usuario del dominio haremos uso de la herramienta GetUsersSPNs.py y para solicitar un TGS de un servicio del dominio

Untitled

tenemos un hash del usuario administrator asi que usaremos nth para saber que tipo de hash es para poder crackear despues con hashcat

Untitled

utilizamos hashcat para crackear dicho hash

hashcat -a 0 -m 13100 hash.txt /usr/share/wordlists/rockyou.txt

Untitled

verificamos si podemos acceder con estas credenciales y ejecutar comandos

Untitled

entonces usamos psexec.py para conectarnos y ejecutar comandos

Untitled