Active
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Active
es una máquina de dificultad fácil a media, que presenta dos técnicas muy frecuentes para obtener privilegios dentro de un entorno de Active Directory.
Realizaremos un escaneo sobre los puertos abiertos de la máquina Active.
Lanzaremos unos scripts con Nmap para intenter ver vulnerabilidades y versiones sobre los puertos abiertos encontrados.
Comprobaremos el nombre del domninio a través del siguiente comando
Añadiremos en nuestro archivo /etc/hosts la dirección IP de Active y el dominio
Procederemos a la enumeración de SMB a través de enum4linux para ver que encontramos. Vemos que sin usuario podemos acceder a los recursos IPC$ y Replication.
Procederemos a acceder al recurso compartido "Replication" sin usuario, y nos descargaremos todo el contenido del recurso compartido en nuestro equipo local.
Comprobaremos que tenemos un archivo .xml que pertenece a una política y se trata de la información de un usuario del Active Directory y un campo "cpasswd" que está encriptado utilizando una clave conocida, que es parte de la configuración predeterminada de la Política de Preferencias de Grupo de Windows (GPP).
Para desencriptarlo podemos hacer uso de gpp-decrypt o impacket-Get-GPPPassword.
Comprobaremos a través de netexec de que podemos acceder con el usuario encontrado y su respectiva credencial. Comprobamos además de que tiene acceso al recurso compartido "Users".
Procederemos a conectarnos al SMB con estas nuevas credenciales y nos descargaremos el archivo "user.txt" que es la primera flag.
Comprobaremos el contenido de la flag de user.txt
"Procederemos a realizar un ataque de Kerberoasting en busca de servicios en el dominio active.htb que estén vinculados a cuentas de usuario. El objetivo es obtener tickets de servicio Kerberos (TGS) asociados a estos servicios, los cuales podrán ser crackeados offline para intentar revelar las contraseñas de las cuentas de servicio."
Obtenemos el hash Krb5 del usuario "Administrator".
Guardaremos el hash en un archivo de texto
Procederemos a realizar ataque de fuerza bruta a través de un diccionario para desencriptar el hash encontrado. Finalmente hemos obtenido la contraseña.
Comprobamos que podemos acceder con usuario "Administrator" y encontrar su correspondiente flag de root.txt